GCP - Cloud Run Post Exploitation
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Cloud Run
Pour plus dâinformations sur Cloud Run, consultez :
Suppression dâun job CloudRun
Les permissions run.services.delete et run.services.get, ainsi que run.jobs.delete, permettent Ă une identitĂ© de supprimer complĂštement un service ou un job Cloud Run, y compris sa configuration et son historique. Entre les mains dâun attaquant, cela peut provoquer une interruption immĂ©diate des applications ou des workflows critiques, entraĂźnant une denial of service (DoS) pour les utilisateurs et les systĂšmes qui dĂ©pendent de la logique du service ou des tĂąches planifiĂ©es essentielles.
Pour supprimer un job, lâopĂ©ration suivante peut ĂȘtre effectuĂ©e.
gcloud run jobs delete <JOB_NAME> --region=<REGION> --quiet
Pour supprimer un service, lâopĂ©ration suivante peut ĂȘtre effectuĂ©e.
gcloud run services delete <SERVICE_NAME> --region=<REGION> --quiet
Accéder aux images
Si vous pouvez accĂ©der aux images de conteneur, vĂ©rifiez le code pour des vulnĂ©rabilitĂ©s et des informations sensibles codĂ©es en dur. VĂ©rifiez aussi les informations sensibles dans les variables dâenvironnement.
Si les images sont stockĂ©es dans des dĂ©pĂŽts au sein du service Artifact Registry et que lâutilisateur a un accĂšs en lecture sur les dĂ©pĂŽts, il pourrait Ă©galement tĂ©lĂ©charger lâimage depuis ce service.
Modifier et redĂ©ployer lâimage
Modifier lâimage de run pour voler des informations et redĂ©ployer la nouvelle version (le simple tĂ©lĂ©versement dâun nouveau docker container avec les mĂȘmes tags ne le fera pas exĂ©cuter). Par exemple, si elle expose une page de connexion, volez les identifiants envoyĂ©s par les utilisateurs.
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

