GCP - Cloud Run Post Exploitation

AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları:

Cloud Run

Cloud Run hakkında daha fazla bilgi için şu adrese bakın:

GCP - Cloud Run Enum

Görüntülere Erişim

Eğer konteyner görüntülerine erişebiliyorsanız, kodu güvenlik açıkları ve sabit hassas bilgiler açısından kontrol edin. Ayrıca çevre değişkenlerinde hassas bilgiler için de kontrol edin.

Eğer görüntüler hizmet Artifact Registry içindeki depolarda saklanıyorsa ve kullanıcının bu depolara okuma erişimi varsa, o kişi bu hizmetten görüntüyü indirebilir.

Görüntüyü Değiştirin ve Yeniden Yayınlayın

Çalışan görüntüyü bilgi çalmak için değiştirin ve yeni sürümü yeniden yayınlayın (aynı etiketlere sahip yeni bir docker konteyner yüklemek bunun çalıştırılmasını sağlamaz). Örneğin, bir giriş sayfası açığa çıkarıyorsa, kullanıcıların gönderdiği kimlik bilgilerini çalın.

Last updated