GCP - Cloud Run Post Exploitation

Unterstütze HackTricks

Cloud Run

Für weitere Informationen über Cloud Run siehe:

GCP - Cloud Run Enum

Zugriff auf die Images

Wenn du auf die Container-Images zugreifen kannst, überprüfe den Code auf Schwachstellen und fest codierte sensible Informationen. Auch auf sensible Informationen in Umgebungsvariablen.

Wenn die Images in Repos innerhalb des Dienstes Artifact Registry gespeichert sind und der Benutzer Lesezugriff auf die Repos hat, könnte er das Image auch von diesem Dienst herunterladen.

Image modifizieren & neu bereitstellen

Modifiziere das Run-Image, um Informationen zu stehlen, und stelle die neue Version erneut bereit (nur das Hochladen eines neuen Docker-Containers mit denselben Tags wird nicht ausgeführt). Zum Beispiel, wenn es eine Login-Seite bereitstellt, stiehl die Anmeldeinformationen, die Benutzer senden.

Unterstütze HackTricks

Last updated