GCP - Cloud Run Enum

Impara l'hacking di AWS da zero a eroe con htARTE (Esperto Red Team di HackTricks AWS)!

Altri modi per supportare HackTricks:

Cloud Run

Cloud Run è una piattaforma di calcolo gestita serverless che ti consente di eseguire container direttamente sull'infrastruttura scalabile di Google.

Puoi eseguire il tuo container o Se stai utilizzando Go, Node.js, Python, Java, .NET Core o Ruby, puoi utilizzare l'opzione di deploy basata sul codice sorgente che costruisce il container per te.

Google ha sviluppato Cloud Run per funzionare bene insieme ad altri servizi su Google Cloud, quindi puoi costruire applicazioni complete.

Servizi e lavori

Su Cloud Run, il tuo codice può essere eseguito continuamente come un servizio o come un lavoro. Sia i servizi che i lavori vengono eseguiti nello stesso ambiente e possono utilizzare le stesse integrazioni con altri servizi su Google Cloud.

  • Servizi Cloud Run. Utilizzati per eseguire codice che risponde a richieste web o eventi.

  • Lavori Cloud Run. Utilizzati per eseguire codice che svolge un lavoro e si interrompe quando il lavoro è completato.

Servizio Cloud Run

Google Cloud Run è un'altra offerta serverless dove è possibile cercare variabili d'ambiente. Cloud Run crea un piccolo server web, in esecuzione sulla porta 8080 all'interno del container per impostazione predefinita, che rimane in attesa di una richiesta HTTP GET. Quando la richiesta viene ricevuta, viene eseguito un lavoro e il log del lavoro viene restituito tramite una risposta HTTP.

Dettagli rilevanti

  • Per default, l'accesso al server web è pubblico, ma può anche essere limitato al traffico interno (VPC...) Inoltre, l'autenticazione per contattare il server web può essere consentita a tutti o richiedere l'autenticazione tramite IAM.

  • Per impostazione predefinita, la crittografia utilizza una chiave gestita da Google, ma può anche essere scelta una CMEK (Chiave di Crittografia Gestita dal Cliente) da KMS.

  • Per impostazione predefinita, l'account di servizio utilizzato è quello predefinito di Compute Engine che ha accesso Editor sul progetto e ha lo scope cloud-platform.

  • È possibile definire variabili d'ambiente in testo normale per l'esecuzione e persino montare segreti cloud o aggiungere segreti cloud alle variabili d'ambiente.

  • È anche possibile aggiungere connessioni con Cloud SQL e montare un file system.

  • Gli URL dei servizi distribuiti sono simili a https://<svc-name>-<random>.a.run.app

  • Un Servizio Run può avere più di 1 versione o revisione, e dividere il traffico tra diverse revisioni.

Enumerazione

# List services
gcloud run services list
gcloud run services list --platform=managed
gcloud run services list --platform=gke

# Get info of a service
gcloud run services describe --region <region> <svc-name>

# Get info of all the services together
gcloud run services list --format=yaml
gcloud run services list --platform=managed --format=json
gcloud run services list --platform=gke --format=json

# Get policy
gcloud run services get-iam-policy --region <region> <svc-name>

# Get revisions
gcloud run revisions list --region <region>
gcloud run revisions describe --region <region> <revision>

# Get domains
gcloud run domain-mappings list
gcloud run domain-mappings describe <name>

# Attempt to trigger a job unauthenticated
curl <url>

# Attempt to trigger a job with your current gcloud authorization
curl -H "Authorization: Bearer $(gcloud auth print-identity-token)" <url>

Lavori di Cloud Run

I lavori di Cloud Run sono più adatti per contenitori che vengono eseguiti fino al completamento e non gestiscono richieste. I lavori non hanno la capacità di gestire richieste o ascoltare su una porta. Ciò significa che, a differenza dei servizi di Cloud Run, i lavori non dovrebbero includere un server web. Invece, i contenitori dei lavori dovrebbero terminare quando hanno finito.

Enumerazione

gcloud beta run jobs list
gcloud beta run jobs describe --region <region> <job-name>
gcloud beta run jobs get-iam-policy --region <region> <job-name>

Escalazione dei privilegi

Nella seguente pagina, puoi controllare come abusare dei permessi di Cloud Run per escalare i privilegi:

pageGCP - Run Privesc

Accesso non autenticato

pageGCP - Cloud Run Unauthenticated Enum

Post Esploitation

pageGCP - Cloud Run Post Exploitation

Persistenza

pageGCP - Cloud Run Persistence

Riferimenti

Impara l'hacking su AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated