GCP - Cloud Run Post Exploitation
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Cloud Run
Weitere Informationen zu Cloud Run finden Sie unter:
CloudRun-Job löschen
Die run.services.delete und run.services.get Berechtigungen sowie run.jobs.delete erlauben einer Identität, einen Cloud Run Service oder Job vollständig zu löschen, einschließlich seiner Konfiguration und Historie. In den Händen eines Angreifers kann dies zu sofortigen Unterbrechungen von Anwendungen oder kritischen Workflows führen und einen Denial of Service (DoS) für Benutzer und Systeme verursachen, die von der Service-Logik oder essenziellen geplanten Aufgaben abhängen.
Um einen Job zu löschen, kann die folgende Operation ausgeführt werden.
gcloud run jobs delete <JOB_NAME> --region=<REGION> --quiet
Um einen Service zu löschen, kann die folgende Operation ausgeführt werden.
gcloud run services delete <SERVICE_NAME> --region=<REGION> --quiet
Zugriff auf die Images
Wenn Sie auf die Container-Images zugreifen können, prüfen Sie den Code auf Schwachstellen und hartkodierte sensible Informationen. Suchen Sie auch nach sensiblen Informationen in env variables.
Wenn die Images in Repositories des Dienstes Artifact Registry gespeichert sind und der Benutzer Lesezugriff auf die Repositories hat, kann das Image auch von diesem Dienst heruntergeladen werden.
Image modifizieren & neu bereitstellen
Modifizieren Sie das run-Image, um Informationen zu entwenden, und stellen Sie die neue Version wieder bereit (einfaches Hochladen eines neuen docker-Containers mit denselben Tags führt nicht zur Ausführung). Zum Beispiel: Wenn eine Login-Seite exponiert ist, können Sie die Anmeldeinformationen abgreifen, die Benutzer senden.
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
HackTricks Cloud

