GCP - Dataflow Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kufuata tutorial kutoka kwa nyaraka unaweza kuunda template mpya (mfano, python) ya flex:
Wakati inajengwa, utapata reverse shell (unaweza kutumia env variables kama katika mfano wa awali au vigezo vingine vinavyoweka faili la Docker kutekeleza mambo yasiyo ya kawaida). Wakati huu, ndani ya reverse shell, inawezekana kuenda kwenye saraka ya /template
na kubadilisha msimbo wa skripti kuu ya python ambayo itatekelezwa (katika mfano wetu hii ni getting_started.py
). Weka backdoor yako hapa ili kila wakati kazi inatekelezwa, itatekeleza hiyo.
Kisha, wakati kazi inatekelezwa tena, kontena lililoathirika litajengwa na litakimbia:
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)