GCP - Composer Enum
Tip
सीखें और अभ्यास करें AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
सीखें और अभ्यास करें GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
सीखें और अभ्यास करें Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- देखें subscription plans!
- शामिल हों 💬 Discord group या telegram group या हमें फ़ॉलो करें Twitter 🐦 @hacktricks_live.
- PRs सबमिट करके hacking tricks साझा करें HackTricks और HackTricks Cloud github repos.
Basic Information
Google Cloud Composer एक पूरी तरह से प्रबंधित workflow orchestration service है जो Apache Airflow पर आधारित है। यह आपको क्लाउड और ऑन-प्रिमाइसेस डेटा सेंटर के बीच फैले पाइपलाइनों को लिखने, शेड्यूल करने और मॉनिटर करने की अनुमति देता है। GCP Composer के साथ, आप अपने वर्कफ़्लोज़ को अन्य Google Cloud सेवाओं के साथ आसानी से एकीकृत कर सकते हैं, जिससे डेटा एकीकरण और विश्लेषण कार्यों में दक्षता बढ़ती है। यह सेवा क्लाउड-आधारित डेटा वर्कफ़्लोज़ को प्रबंधित करने की जटिलता को सरल बनाने के लिए डिज़ाइन की गई है, जिससे यह डेटा इंजीनियरों और बड़े पैमाने पर डेटा प्रोसेसिंग कार्यों को संभालने वाले डेवलपर्स के लिए एक मूल्यवान उपकरण बन जाता है।
Enumeration
# Get envs info
gcloud composer environments list --locations <loc>
gcloud composer environments describe --location <loc> <environment>
# Get list of dags
gcloud composer environments storage dags list --environment <environment> --location <loc>
# Download dags code
mkdir /tmp/dags
gcloud composer environments storage dags export --environment <environment> --location <loc> --destination /tmp/dags
# List Data from composer
gcloud composer environments storage data list --environment <environment> --location <loc>
# Download data
mkdir /tmp/data
gcloud composer environments storage data export --environment <environment> --location <loc> --destination /tmp/data
# List Plugins from composer
gcloud composer environments storage plugins list --environment <environment> --location <loc>
# Download plugins
mkdir /tmp/plugins
gcloud composer environments storage data export --environment <environment> --location <loc> --destination /tmp/plugins
Privesc
निम्नलिखित पृष्ठ पर आप कंपोज़र अनुमतियों का दुरुपयोग करके विशेषाधिकार बढ़ाने के तरीके की जांच कर सकते हैं:
Tip
सीखें और अभ्यास करें AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
सीखें और अभ्यास करें GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
सीखें और अभ्यास करें Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- देखें subscription plans!
- शामिल हों 💬 Discord group या telegram group या हमें फ़ॉलो करें Twitter 🐦 @hacktricks_live.
- PRs सबमिट करके hacking tricks साझा करें HackTricks और HackTricks Cloud github repos.
HackTricks Cloud

