GCP - Dataflow Persistence
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
belgelerden alınan eğitimi takip ederek yeni bir (örneğin python) flex şablonu oluşturabilirsiniz:
İnşa edilirken, ters bir shell alacaksınız (önceki örnekte olduğu gibi ortam değişkenlerini veya Docker dosyasını rastgele şeyler çalıştıracak şekilde ayarlayan diğer parametreleri kötüye kullanabilirsiniz). Bu anda, ters shell içinde, /template
dizinine gidip çalıştırılacak ana python betiğinin kodunu değiştirmek mümkündür (örneğimizde bu getting_started.py
). Buraya arka kapınızı yerleştirin, böylece iş her çalıştırıldığında, bunu çalıştıracaktır.
Sonra, bir sonraki iş çalıştırıldığında, oluşturulan tehlikeye atılmış konteyner çalıştırılacaktır:
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)