GCP - Dataflow Persistence
Last updated
Last updated
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Слідуючи , ви можете створити новий (наприклад, python) гнучкий шаблон:
Поки він будується, ви отримаєте зворотний шелл (ви можете зловживати змінними середовища, як у попередньому прикладі, або іншими параметрами, які налаштовують Docker файл для виконання довільних дій). У цей момент, всередині зворотного шеллу, можливо перейти до каталогу /template
і змінити код основного python скрипта, який буде виконуватись (у нашому прикладі це getting_started.py
). Встановіть тут свою бекдор, щоб щоразу, коли завдання виконується, воно виконувало його.
Тоді, наступного разу, коли завдання буде виконано, буде запущено скомпрометований контейнер:
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Check the !
Join the 💬 or the or follow us on Twitter 🐦 .
Share hacking tricks by submitting PRs to the and github repos.