GCP - Cloud Run Enum

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Cloud Run

Cloud Run is 'n bedienerlose bestuurde rekenplatform wat jou toelaat om houers direk bo-op Google se skaalbare infrastruktuur te hardloop.

Jy kan jou houer hardloop of as jy Go, Node.js, Python, Java, .NET Core, of Ruby gebruik, kan jy die bron-gebaseerde implementering opsie gebruik wat die houer vir jou bou.

Google het Cloud Run gebou om goed saam te werk met ander dienste op Google Cloud, sodat jy volledige toepassings kan bou.

Dienste en take

Op Cloud Run kan jou kode óf voortdurend as 'n diens hardloop of as 'n taak. Beide dienste en take hardloop in dieselfde omgewing en kan dieselfde integrasies met ander dienste op Google Cloud gebruik.

  • Cloud Run-dienste. Gebruik om kode te hardloop wat reageer op webversoeke of gebeure.

  • Cloud Run-take. Gebruik om kode te hardloop wat werk verrig (‘n taak) en ophou wanneer die werk klaar is.

Cloud Run-diens

Google Cloud Run is nog 'n bedienerlose aanbod waar jy na omgewingsveranderlikes kan soek. Cloud Run skep 'n klein webbediener, wat standaard `standaard op poort 8080 binne die houer hardloop, wat rondsit en wag vir 'n HTTP GET-versoek. Wanneer die versoek ontvang word, word 'n taak uitgevoer en die taaklog word uitgevoer via 'n HTTP-antwoord.

Relevant besonderhede

  • Standaard is die toegang tot die webbediener openbaar, maar dit kan ook beperk word tot interne verkeer (VPC...) Daarbenewens kan die verifikasie om die webbediener te kontak, almal toelaat of verifikasie via IAM vereis.

  • Standaard gebruik die enkripsie 'n Google-bestuurde sleutel, maar 'n CMEK (Klantbestuurde Enkripsiesleutel) van KMS kan ook gekies word.

  • Standaard word die diensrekening wat gebruik word, die Rekenaar-enjin standaard een wat Redakteurstoegang tot die projek het en die omvang cloud-platform het.

  • Dit is moontlik om duidelike teks-omgewingsveranderlikes vir die uitvoering te definieer, en selfs wolkgeheime te koppel of wolkgeheime by omgewingsveranderlikes te voeg.

  • Dit is ook moontlik om verbindings met Cloud SQL by te voeg en 'n lêersisteem te koppel.

  • Die URL's van die geïmplementeerde dienste is soortgelyk aan https://<svc-name>-<random>.a.run.app

  • 'n Run-diens kan meer as 1 weergawe of revisie hê, en verkeer verdeel tussen verskeie revisies.

Enumerasie

# List services
gcloud run services list
gcloud run services list --platform=managed
gcloud run services list --platform=gke

# Get info of a service
gcloud run services describe --region <region> <svc-name>

# Get info of all the services together
gcloud run services list --format=yaml
gcloud run services list --platform=managed --format=json
gcloud run services list --platform=gke --format=json

# Get policy
gcloud run services get-iam-policy --region <region> <svc-name>

# Get revisions
gcloud run revisions list --region <region>
gcloud run revisions describe --region <region> <revision>

# Get domains
gcloud run domain-mappings list
gcloud run domain-mappings describe <name>

# Attempt to trigger a job unauthenticated
curl <url>

# Attempt to trigger a job with your current gcloud authorization
curl -H "Authorization: Bearer $(gcloud auth print-identity-token)" <url>

Cloud Run Werk

Cloud Run-werk is 'n beter pas vir houers wat voltooi en nie versoek dien nie. Werk het nie die vermoë om versoek te dien of na 'n poort te luister nie. Dit beteken dat anders as Cloud Run-diens, werk nie 'n webbediener moet insluit nie. In plaas daarvan moet werkhouers afsluit wanneer hulle klaar is.

Opsomming

gcloud beta run jobs list
gcloud beta run jobs describe --region <region> <job-name>
gcloud beta run jobs get-iam-policy --region <region> <job-name>

Voorregskaping

Op die volgende bladsy kan jy sien hoe om wolkskynhardloop-toestemmings te misbruik om voorregte te verhoog:

GCP - Run Privesc

Ongeagte Toegang

GCP - Cloud Run Unauthenticated Enum

Na-uitbuiting

GCP - Cloud Run Post Exploitation

Volharding

GCP - Cloud Run Persistence

Verwysings

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated