GCP - Composer Enum
Tip
Lerne & übe AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lerne & übe Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Unterstütze HackTricks
- Sieh dir die Abonnementpläne an!
- Tritt der 💬 Discord group oder der telegram group bei oder folge uns auf Twitter 🐦 @hacktricks_live.
- Teile Hacking-Tricks, indem du PRs an die HackTricks und HackTricks Cloud GitHub-Repos einreichst.
Grundinformationen
Google Cloud Composer ist ein vollständig verwalteter Workflow-Orchestrierungsdienst, der auf Apache Airflow basiert. Er ermöglicht es Ihnen, Pipelines zu erstellen, zu planen und zu überwachen, die sich über Clouds und lokale Rechenzentren erstrecken. Mit GCP Composer können Sie Ihre Workflows problemlos mit anderen Google Cloud-Diensten integrieren, was effiziente Datenintegrations- und Analyseaufgaben erleichtert. Dieser Dienst wurde entwickelt, um die Komplexität der Verwaltung cloudbasierter Daten-Workflows zu vereinfachen, was ihn zu einem wertvollen Werkzeug für Dateningenieure und Entwickler macht, die große Datenverarbeitungsaufgaben bewältigen.
Enumeration
# Get envs info
gcloud composer environments list --locations <loc>
gcloud composer environments describe --location <loc> <environment>
# Get list of dags
gcloud composer environments storage dags list --environment <environment> --location <loc>
# Download dags code
mkdir /tmp/dags
gcloud composer environments storage dags export --environment <environment> --location <loc> --destination /tmp/dags
# List Data from composer
gcloud composer environments storage data list --environment <environment> --location <loc>
# Download data
mkdir /tmp/data
gcloud composer environments storage data export --environment <environment> --location <loc> --destination /tmp/data
# List Plugins from composer
gcloud composer environments storage plugins list --environment <environment> --location <loc>
# Download plugins
mkdir /tmp/plugins
gcloud composer environments storage data export --environment <environment> --location <loc> --destination /tmp/plugins
Privesc
Auf der folgenden Seite können Sie überprüfen, wie Sie Composer-Berechtigungen missbrauchen, um Privilegien zu eskalieren:
Tip
Lerne & übe AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lerne & übe Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Unterstütze HackTricks
- Sieh dir die Abonnementpläne an!
- Tritt der 💬 Discord group oder der telegram group bei oder folge uns auf Twitter 🐦 @hacktricks_live.
- Teile Hacking-Tricks, indem du PRs an die HackTricks und HackTricks Cloud GitHub-Repos einreichst.
HackTricks Cloud

