GCP - Cloud Run Post-explotaci贸n
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- 脷nete al 馃挰 Discord group o al telegram group o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
Cloud Run
Para m谩s informaci贸n sobre Cloud Run consulta:
Eliminar CloudRun Job
Los permisos run.services.delete y run.services.get, as铆 como run.jobs.delete, permiten a una identidad eliminar completamente un servicio o job de Cloud Run, incluida su configuraci贸n e historial. En manos de un atacante, esto puede provocar una interrupci贸n inmediata de aplicaciones o flujos de trabajo cr铆ticos, resultando en un denial of service (DoS) para los usuarios y sistemas que dependen de la l贸gica del servicio o de tareas programadas esenciales.
Para eliminar un job, se puede realizar la siguiente operaci贸n.
gcloud run jobs delete <JOB_NAME> --region=<REGION> --quiet
Para eliminar un servicio, se puede realizar la siguiente operaci贸n.
gcloud run services delete <SERVICE_NAME> --region=<REGION> --quiet
Accede a las im谩genes
Si puedes acceder a las im谩genes de contenedor, revisa el c贸digo en busca de vulnerabilidades e informaci贸n sensible hardcodeada. Tambi茅n busca informaci贸n sensible en las variables de entorno.
Si las im谩genes est谩n almacenadas en repositorios dentro del servicio Artifact Registry y el usuario tiene acceso de lectura a los repositorios, tambi茅n podr铆a descargar la imagen desde este servicio.
Modifica y vuelve a desplegar la imagen
Modifica la imagen en ejecuci贸n para robar informaci贸n y vuelve a desplegar la nueva versi贸n (subir un nuevo contenedor docker con las mismas etiquetas no har谩 que se ejecute). Por ejemplo, si expone una p谩gina de login, roba las credenciales que los usuarios env铆an.
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- 脷nete al 馃挰 Discord group o al telegram group o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
HackTricks Cloud

