GCP - Cloud Run Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації про Cloud Run перегляньте:
Якщо ви можете отримати доступ до контейнерних зображень, перевірте код на вразливості та жорстко закодовану чутливу інформацію. Також перевірте наявність чутливої інформації в змінних середовища.
Якщо зображення зберігаються в репозиторіях всередині служби Artifact Registry і користувач має доступ на читання до репозиторіїв, він також може завантажити зображення з цієї служби.
Змініть зображення запуску, щоб вкрасти інформацію, і повторно розгорніть нову версію (просто завантаження нового контейнера Docker з тими ж тегами не призведе до його виконання). Наприклад, якщо воно відкриває сторінку входу, вкрадіть облікові дані, які користувачі надсилають.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)