GCP - Cloud Run Post Exploitation
Cloud Run
Para obtener más información sobre Cloud Run, consulta:
pageGCP - Cloud Run EnumAcceder a las imágenes
Si puedes acceder a las imágenes del contenedor, verifica el código en busca de vulnerabilidades e información sensible codificada. También busca información sensible en variables de entorno.
Modificar la imagen
Modifica la imagen en ejecución para robar información. Por ejemplo, si está exponiendo una página de inicio de sesión, roba las credenciales que los usuarios están enviando.
Última actualización