GCP - Dataflow Persistence
Last updated
Last updated
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Prateći , možete kreirati novu (npr. python) fleksibilnu šablon:
Dok se gradi, dobićete reverznu ljusku (možete zloupotrebiti env varijable kao u prethodnom primeru ili druge parametre koji postavljaju Docker datoteku da izvršavaju proizvoljne stvari). U ovom trenutku, unutar reverzne ljuske, moguće je otići u /template
direktorijum i izmeniti kod glavnog python skripta koji će biti izvršen (u našem primeru to je getting_started.py
). Postavite svoj backdoor ovde tako da svaki put kada se posao izvrši, on će ga izvršiti.
Zatim, sledeći put kada se posao izvrši, pokrenuće se kompromitovani kontejner:
Učite i vežbajte AWS Hacking: Učite i vežbajte GCP Hacking:
Proverite !
Pridružite se 💬 ili ili pratite nas na Twitteru 🐦 .
Podelite hakerske trikove slanjem PR-ova na i github repozitorijume.