GCP - Cloud Run Post Exploitation

Μάθετε AWS χάκινγκ από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Cloud Run

Για περισσότερες πληροφορίες σχετικά με το Cloud Run ελέγξτε:

GCP - Cloud Run Enum

Πρόσβαση στις εικόνες

Αν μπορείτε να έχετε πρόσβαση στις εικόνες του container, ελέγξτε τον κώδικα για ευπάθειες και σκληροκωδικοποιημένες ευαίσθητες πληροφορίες. Επίσης, ελέγξτε για ευαίσθητες πληροφορίες σε μεταβλητές περιβάλλοντος.

Αν οι εικόνες αποθηκεύονται σε αποθετήρια μέσα στην υπηρεσία Artifact Registry και ο χρήστης έχει δικαιώματα ανάγνωσης στα αποθετήρια, μπορεί επίσης να κατεβάσει την εικόνα από αυτήν την υπηρεσία.

Τροποποίηση & επανατοποθέτηση της εικόνας

Τροποποιήστε την εικόνα εκτέλεσης για να κλέψετε πληροφορίες και επανατοποθετήστε τη νέα έκδοση (απλά με το να ανεβάσετε ένα νέο docker container με τις ίδιες ετικέτες δεν θα εκτελεστεί). Για παράδειγμα, αν αποκαλύπτει μια σελίδα σύνδεσης, κλέψτε τα διαπιστευτήρια που στέλνουν οι χρήστες.

Last updated