GCP - Cloud Run पोस्ट-एक्सप्लॉइटेशन

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Cloud Run

Cloud Run के बारे में अधिक जानकारी के लिए देखें:

GCP - Cloud Run Enum

CloudRun Job हटाना

run.services.delete और run.services.get अनुमतियाँ, साथ ही run.jobs.delete, किसी identity को पूरी तरह से एक Cloud Run service या job (इसकी configuration और history सहित) हटाने की अनुमति देती हैं। एक attacker के हाथों में यह applications या महत्वपूर्ण workflows में त्वरित बाधा पैदा कर सकता है, जिससे उन users और systems के लिए denial of service (DoS) हो सकता है जो service logic या आवश्यक scheduled tasks पर निर्भर करते हैं।

किसी job को हटाने के लिए, निम्नलिखित ऑपरेशन किया जा सकता है।

gcloud run jobs delete <JOB_NAME> --region=<REGION> --quiet

Service को हटाने के लिए निम्नलिखित ऑपरेशन किया जा सकता है।

gcloud run services delete <SERVICE_NAME> --region=<REGION> --quiet

इमेजेस तक पहुँच

यदि आप container images तक पहुँच सकते हैं तो कोड में vulnerabilities और हार्डकोड किए गए संवेदनशील जानकारी की जाँच करें। साथ ही env variables में मौजूद संवेदनशील जानकारी के लिए भी जाँच करें।

इमेज को संशोधित करें और पुनः तैनात करें

Run image को संशोधित करके जानकारी चुराएँ और नई version को पुनः तैनात करें (बस वही tags वाले नए docker container को अपलोड करने से वह execute नहीं होगा)। उदाहरण के लिए, यदि यह एक login page expose कर रहा है, तो users द्वारा भेजे जा रहे credentials चुरा लें।

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें