GCP - Cloud Run पोस्ट-एक्सप्लॉइटेशन

Tip

सीखें और अभ्यास करें AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
सीखें और अभ्यास करें GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
सीखें और अभ्यास करें Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Cloud Run

Cloud Run के बारे में अधिक जानकारी के लिए देखें:

GCP - Cloud Run Enum

CloudRun Job हटाना

run.services.delete और run.services.get अनुमतियाँ, साथ ही run.jobs.delete, किसी identity को पूरी तरह से एक Cloud Run service या job (इसकी configuration और history सहित) हटाने की अनुमति देती हैं। एक attacker के हाथों में यह applications या महत्वपूर्ण workflows में त्वरित बाधा पैदा कर सकता है, जिससे उन users और systems के लिए denial of service (DoS) हो सकता है जो service logic या आवश्यक scheduled tasks पर निर्भर करते हैं।

किसी job को हटाने के लिए, निम्नलिखित ऑपरेशन किया जा सकता है।

gcloud run jobs delete <JOB_NAME> --region=<REGION> --quiet

Service को हटाने के लिए निम्नलिखित ऑपरेशन किया जा सकता है।

gcloud run services delete <SERVICE_NAME> --region=<REGION> --quiet

इमेजेस तक पहुँच

यदि आप container images तक पहुँच सकते हैं तो कोड में vulnerabilities और हार्डकोड किए गए संवेदनशील जानकारी की जाँच करें। साथ ही env variables में मौजूद संवेदनशील जानकारी के लिए भी जाँच करें।

इमेज को संशोधित करें और पुनः तैनात करें

Run image को संशोधित करके जानकारी चुराएँ और नई version को पुनः तैनात करें (बस वही tags वाले नए docker container को अपलोड करने से वह execute नहीं होगा)। उदाहरण के लिए, यदि यह एक login page expose कर रहा है, तो users द्वारा भेजे जा रहे credentials चुरा लें।

Tip

सीखें और अभ्यास करें AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
सीखें और अभ्यास करें GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
सीखें और अभ्यास करें Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें