GCP - Cloud Run Post Exploitation

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Cloud Run

Cloud Runについての詳細は以下を確認してください:

GCP - Cloud Run Enum

イメージへのアクセス

コンテナイメージにアクセスできる場合、脆弱性やハードコーディングされた機密情報のコードを確認してください。また、環境変数に機密情報が含まれているか確認してください。

イメージがArtifact Registryサービス内のリポジトリに保存されており、ユーザーがリポジトリに対する読み取りアクセス権を持っている場合、このサービスからイメージをダウンロードすることもできます。

イメージの変更と再デプロイ

情報を盗むために実行イメージを変更し、新しいバージョンを再デプロイします(同じタグを持つ新しいdockerコンテナをアップロードするだけでは実行されません)。例えば、ログインページを公開している場合、ユーザーが送信する認証情報を盗むことができます。

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated