GCP - Cloud Run Post Exploitation

HackTricks को समर्थन दें

Cloud Run

Cloud Run के बारे में अधिक जानकारी के लिए देखें:

GCP - Cloud Run Enum

इमेजेस तक पहुंच

यदि आप कंटेनर इमेजेस तक पहुंच सकते हैं, तो कमजोरियों और हार्डकोडेड संवेदनशील जानकारी के लिए कोड की जांच करें। साथ ही env वेरिएबल्स में संवेदनशील जानकारी के लिए भी जांच करें।

यदि इमेजेस Artifact Registry सेवा के अंदर रिपोज में संग्रहीत हैं और उपयोगकर्ता के पास रिपोज पर पढ़ने की पहुंच है, तो वह इस सेवा से इमेज भी डाउनलोड कर सकता है।

इमेज को संशोधित करें और पुनः तैनात करें

जानकारी चुराने के लिए रन इमेज को संशोधित करें और नए संस्करण को पुनः तैनात करें (सिर्फ वही टैग्स के साथ एक नया docker कंटेनर अपलोड करने से यह निष्पादित नहीं होगा)। उदाहरण के लिए, यदि यह एक लॉगिन पेज को एक्सपोज कर रहा है, तो उपयोगकर्ताओं द्वारा भेजे जा रहे क्रेडेंशियल्स को चुरा लें।

HackTricks को समर्थन दें

Last updated