GCP - Cloud Run Post Exploitation
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Za više informacija o Cloud Run proverite:
GCP - Cloud Run EnumAko možete pristupiti slikama kontejnera, proverite kod na ranjivosti i hardkodirane osetljive informacije. Takođe proverite osetljive informacije u env varijablama.
Ako su slike smeštene u repozitorijumima unutar servisa Artifact Registry i korisnik ima pristup za čitanje nad repozitorijumima, takođe može preuzeti sliku iz ovog servisa.
Izmenite sliku za pokretanje kako biste ukrali informacije i ponovo implementirajte novu verziju (samo učitavanje novog docker kontejnera sa istim oznakama neće ga pokrenuti). Na primer, ako izlaže stranicu za prijavu, ukradite akreditive koje korisnici šalju.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)