GCP - Dataflow Persistence
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Seguindo o tutorial da documentação, você pode criar um novo template flex (por exemplo, python):
Enquanto está sendo construído, você receberá um shell reverso (você pode abusar de variáveis de ambiente como no exemplo anterior ou outros parâmetros que definem o arquivo Docker para executar coisas arbitrárias). Neste momento, dentro do shell reverso, é possível ir para o diretório /template
e modificar o código do script python principal que será executado (no nosso exemplo, este é getting_started.py
). Defina sua backdoor aqui para que toda vez que o trabalho for executado, ela será executada.
Então, na próxima vez que o trabalho for executado, o contêiner comprometido construído será executado:
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)