GCP - Dataflow Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Following the tutorial from the documentation you can create a new (e.g. python) flex template:
Podczas budowy otrzymasz powrotną powłokę (możesz nadużyć zmiennych środowiskowych, jak w poprzednim przykładzie, lub innych parametrów, które ustawiają plik Docker do wykonywania dowolnych rzeczy). W tym momencie, wewnątrz powłoki powrotnej, możliwe jest przejście do katalogu /template
i modyfikacja kodu głównego skryptu python, który będzie wykonywany (w naszym przykładzie jest to getting_started.py
). Ustaw tutaj swoje tylne drzwi, aby za każdym razem, gdy zadanie jest wykonywane, było ono uruchamiane.
Następnie, następnym razem, gdy zadanie zostanie wykonane, uruchomiony zostanie skompromitowany kontener:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)