GCP - Dataflow Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Following the tutorial from the documentation you can create a new (e.g. python) flex template:
Podczas budowy otrzymasz powrotny shell (możesz wykorzystać zmienne środowiskowe, jak w poprzednim przykładzie, lub inne parametry, które ustawiają plik Docker do wykonywania dowolnych rzeczy). W tym momencie, wewnątrz powrotnego shella, możliwe jest przejście do katalogu /template
i modyfikacja kodu głównego skryptu python, który będzie wykonywany (w naszym przykładzie jest to getting_started.py
). Ustaw tutaj swoje tylne drzwi, aby za każdym razem, gdy zadanie jest wykonywane, było ono uruchamiane.
Następnie, następnym razem, gdy zadanie zostanie wykonane, uruchomiony zostanie skompromitowany kontener:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)