GCP - Cloud Run Post Exploitation
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Cloud Run hakkında daha fazla bilgi için kontrol edin:
GCP - Cloud Run EnumKonteyner görüntülerine erişiminiz varsa, kodu güvenlik açıkları ve sabitlenmiş hassas bilgiler için kontrol edin. Ayrıca, env değişkenlerinde hassas bilgiler için de kontrol edin.
Eğer görüntüler, hizmet Artifact Registry içindeki reposlarda saklanıyorsa ve kullanıcının reposlar üzerinde okuma erişimi varsa, bu hizmetten görüntüyü de indirebilir.
Bilgileri çalmak için çalıştırma görüntüsünü değiştirin ve yeni sürümü yeniden dağıtın (aynı etiketlerle yeni bir docker konteyneri yüklemek çalıştırılmasını sağlamaz). Örneğin, bir giriş sayfası açıyorsa, kullanıcıların gönderdiği kimlik bilgilerini çalın.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)