GCP - Dataflow Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Слідуючи посібнику з документації, ви можете створити новий (наприклад, python) гнучкий шаблон:
Поки він будується, ви отримаєте зворотний шелл (ви можете зловживати змінними середовища, як у попередньому прикладі, або іншими параметрами, які налаштовують Docker файл для виконання довільних дій). У цей момент, всередині зворотного шеллу, можливо перейти до каталогу /template
і змінити код основного python скрипта, який буде виконуватись (у нашому прикладі це getting_started.py
). Встановіть тут свою бекдор, щоб щоразу, коли завдання виконується, воно виконувало його.
Тоді, наступного разу, коли завдання буде виконано, буде запущено скомпрометований контейнер:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)