GCP - Dataflow Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Prateći tutorijal iz dokumentacije, možete kreirati novu (npr. python) fleksibilnu šablon:
Dok se gradi, dobićete reverznu ljusku (možete zloupotrebiti env varijable kao u prethodnom primeru ili druge parametre koji postavljaju Docker datoteku da izvršavaju proizvoljne stvari). U ovom trenutku, unutar reverzne ljuske, moguće je otići u /template
direktorijum i izmeniti kod glavnog python skripta koji će biti izvršen (u našem primeru to je getting_started.py
). Postavite svoj backdoor ovde tako da svaki put kada se posao izvrši, on će ga izvršiti.
Zatim, sledeći put kada se posao izvrši, pokrenuće se kompromitovani kontejner:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)