GCP - Cloud Run Post Exploitation

Apoya a HackTricks

Cloud Run

Para más información sobre Cloud Run revisa:

GCP - Cloud Run Enum

Acceder a las imágenes

Si puedes acceder a las imágenes del contenedor, revisa el código en busca de vulnerabilidades e información sensible hardcoded. También busca información sensible en las variables de entorno.

Si las imágenes están almacenadas en repos dentro del servicio Artifact Registry y el usuario tiene acceso de lectura sobre los repos, también podría descargar la imagen desde este servicio.

Modificar y re-deployar la imagen

Modifica la imagen de ejecución para robar información y despliega la nueva versión (solo subir un nuevo contenedor docker con las mismas etiquetas no hará que se ejecute). Por ejemplo, si está exponiendo una página de inicio de sesión, roba las credenciales que los usuarios están enviando.

Apoya a HackTricks

Last updated