GCP - Cloud Run Post Exploitation

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

  • HackTricksで企業を宣伝したい場合やHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!

  • The PEASS Familyを発見し、独占的なNFTsのコレクション

  • **💬 Discordグループ**に参加するか、telegramグループに参加するか、Twitter 🐦 @hacktricks_live](https://twitter.com/hacktricks_live)**をフォローする。

  • HackTricks](https://github.com/carlospolop/hacktricks)とHackTricks CloudのGitHubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。

Cloud Run

Cloud Runに関する詳細情報は、以下をチェックしてください:

pageGCP - Cloud Run Enum

イメージへのアクセス

コンテナイメージにアクセスできる場合は、脆弱性やハードコードされた機密情報をチェックしてください。また、環境変数に機密情報が含まれているかもしれません。

イメージの変更

実行イメージを変更して情報を盗みます。たとえば、ログインページを公開している場合は、ユーザーが送信している資格情報を盗みます。

最終更新