GCP - Cloud Run Post Exploitation

Supporta HackTricks

Cloud Run

Per maggiori informazioni su Cloud Run controlla:

GCP - Cloud Run Enum

Accedi alle immagini

Se puoi accedere alle immagini del container, controlla il codice per vulnerabilità e informazioni sensibili hardcoded. Anche per informazioni sensibili nelle variabili d'ambiente.

Se le immagini sono memorizzate in repository all'interno del servizio Artifact Registry e l'utente ha accesso in lettura sui repository, potrebbe anche scaricare l'immagine da questo servizio.

Modifica e ridistribuisci l'immagine

Modifica l'immagine di run per rubare informazioni e ridistribuisci la nuova versione (caricare semplicemente un nuovo container docker con gli stessi tag non lo farà eseguire). Ad esempio, se sta esponendo una pagina di login, ruba le credenziali che gli utenti stanno inviando.

Supporta HackTricks

Last updated