GCP - Cloud Functions Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Google Cloud Functions zimeundwa kuhifadhi msimbo wako, ambao unatekelezwa kama jibu kwa matukio, bila kuhitaji usimamizi wa mfumo wa uendeshaji wa mwenyeji. Zaidi ya hayo, kazi hizi zinasaidia uhifadhi wa mabadiliko ya mazingira, ambayo msimbo unaweza kutumia.
Msimbo wa Cloud Functions uhifadhiwa katika GCP Storage. Hivyo, mtu yeyote mwenye upatikanaji wa kusoma juu ya ndoo katika GCP ataweza kusoma msimbo wa Cloud Functions. Msimbo uhifadhiwa katika ndoo kama moja ya zifuatazo:
gcf-sources-<number>-<region>/<function-name>-<uuid>/version-<n>/function-source.zip
gcf-v2-sources-<number>-<region>/<function-name>function-source.zip
Kwa mfano:
gcf-sources-645468741258-us-central1/function-1-003dcbdf-32e1-430f-a5ff-785a6e238c76/version-4/function-source.zip
Mtu yeyote mwenye haki za kusoma juu ya ndoo inayohifadhi Cloud Function anaweza kusoma msimbo uliofanywa kazi.
Ikiwa kazi ya wingu imewekwa ili kontena la Docker lililotekelezwa lihifadhiwe ndani ya repo ya Artifact Registry ndani ya mradi, mtu yeyote mwenye upatikanaji wa kusoma juu ya repo ataweza kupakua picha na kuangalia msimbo wa chanzo. Kwa maelezo zaidi angalia:
GCP - Artifact Registry EnumIkiwa haijabainishwa, kwa kawaida App Engine Default Service Account yenye haki za Mhariri juu ya mradi itakuwa imeunganishwa na Cloud Function.
Wakati Cloud Function inaundwa, trigger inahitaji kubainishwa. Moja ya kawaida ni HTTPS, hii itaunda URL ambapo kazi inaweza kuanzishwa kupitia kivinjari cha wavuti. Triggers nyingine ni pub/sub, Storage, Filestore...
Muundo wa URL ni https://<region>-<project-gcp-name>.cloudfunctions.net/<func_name>
Wakati trigger ya HTTPS inatumika, pia inaonyeshwa ikiwa mpiga simu anahitaji kuwa na idhini ya IAM ili kuita Kazi au ikiwa kila mtu anaweza kuikalia:
Msimbo unapakuliwa ndani ya folda /workspace
ukiwa na majina sawa na yale ya faili katika Cloud Function na unatekelezwa na mtumiaji www-data
.
Diski haiunganishwi kama isiyo ya kusoma.
Katika ukurasa ufuatao, unaweza kuangalia jinsi ya kutumia vibaya ruhusa za kazi za wingu ili kuinua mamlaka:
GCP - Cloudfunctions PrivescJifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)