GCP - Cloud Run Post Exploitation
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aby uzyskać więcej informacji o Cloud Run, sprawdź:
GCP - Cloud Run EnumJeśli masz dostęp do obrazów kontenerów, sprawdź kod pod kątem luk i zakodowanych informacji wrażliwych. Również pod kątem informacji wrażliwych w zmiennych środowiskowych.
Jeśli obrazy są przechowywane w repozytoriach w usłudze Artifact Registry i użytkownik ma dostęp do odczytu w repozytoriach, może również pobrać obraz z tej usługi.
Zmień obraz uruchomieniowy, aby ukraść informacje i wdroż nową wersję (po prostu przesłanie nowego kontenera docker z tymi samymi tagami nie spowoduje jego wykonania). Na przykład, jeśli udostępnia stronę logowania, ukradnij dane logowania, które użytkownicy wysyłają.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)