GCP - Cloud Run पोस्ट-एक्सप्लॉइटेशन
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
Cloud Run
Cloud Run के बारे में अधिक जानकारी के लिए देखें:
CloudRun Job हटाना
run.services.delete और run.services.get अनुमतियाँ, साथ ही run.jobs.delete, किसी identity को पूरी तरह से एक Cloud Run service या job (इसकी configuration और history सहित) हटाने की अनुमति देती हैं। एक attacker के हाथों में यह applications या महत्वपूर्ण workflows में त्वरित बाधा पैदा कर सकता है, जिससे उन users और systems के लिए denial of service (DoS) हो सकता है जो service logic या आवश्यक scheduled tasks पर निर्भर करते हैं।
किसी job को हटाने के लिए, निम्नलिखित ऑपरेशन किया जा सकता है।
gcloud run jobs delete <JOB_NAME> --region=<REGION> --quiet
Service को हटाने के लिए निम्नलिखित ऑपरेशन किया जा सकता है।
gcloud run services delete <SERVICE_NAME> --region=<REGION> --quiet
इमेजेस तक पहुँच
यदि आप container images तक पहुँच सकते हैं तो कोड में vulnerabilities और हार्डकोड किए गए संवेदनशील जानकारी की जाँच करें। साथ ही env variables में मौजूद संवेदनशील जानकारी के लिए भी जाँच करें।
इमेज को संशोधित करें और पुनः तैनात करें
Run image को संशोधित करके जानकारी चुराएँ और नई version को पुनः तैनात करें (बस वही tags वाले नए docker container को अपलोड करने से वह execute नहीं होगा)। उदाहरण के लिए, यदि यह एक login page expose कर रहा है, तो users द्वारा भेजे जा रहे credentials चुरा लें।
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
HackTricks Cloud

