GCP - Cloud Run Post Exploitation

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Cloud Run

Vir meer inligting oor Cloud Run, kyk:

GCP - Cloud Run Enum

Toegang tot die afbeeldings

As jy toegang tot die houer-afbeeldings kan kry, kyk na die kode vir kwesbaarhede en hardgekoppelde sensitiewe inligting. Ook vir sensitiewe inligting in omgewingsveranderlikes.

As die afbeeldings in bewaarplekke binne die diens Artefak-Registrasie is en die gebruiker leestoegang oor die bewaarplekke het, kan hy ook die afbeelding van hierdie diens aflaai.

Wysig & herimplementeer die afbeelding

Wysig die hardloopafbeelding om inligting te steel en herimplementeer die nuwe weergawe (net die oplaai van 'n nuwe dokkerhouer met dieselfde etikette sal dit nie laat uitvoer nie). Byvoorbeeld, as dit 'n aanmeldingsbladsy blootstel, steel die geloofsbriewe wat gebruikers stuur.

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated