GCP - Cloud Run Post Exploitation
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Cloud Run
Per maggiori informazioni su Cloud Run consulta:
Eliminare Job di Cloud Run
Le autorizzazioni run.services.delete e run.services.get, cosĂŹ come run.jobs.delete, consentono a unâidentitĂ di eliminare completamente un servizio o job di Cloud Run, inclusa la sua configurazione e cronologia. Nelle mani di un attaccante, questo può causare unâinterruzione immediata delle applicazioni o dei workflow critici, provocando un denial of service (DoS) per gli utenti e i sistemi che dipendono dalla logica del servizio o da task schedulati essenziali.
Per eliminare un job, è possibile eseguire la seguente operazione.
gcloud run jobs delete <JOB_NAME> --region=<REGION> --quiet
Per eliminare un servizio, è possibile eseguire la seguente operazione.
gcloud run services delete <SERVICE_NAME> --region=<REGION> --quiet
Accedere alle immagini
Se puoi accedere alle immagini dei container, controlla il codice per vulnerabilitĂ e informazioni sensibili hardcoded. Controlla anche la presenza di informazioni sensibili nelle variabili dâambiente.
Se le immagini sono memorizzate in repo allâinterno del servizio Artifact Registry e lâutente ha accesso in lettura ai repo, potrebbe anche scaricare lâimmagine da questo servizio.
Modificare & ridistribuire lâimmagine
Modifica lâimmagine in esecuzione per rubare informazioni e ridistribuisci la nuova versione (semplicemente caricare un nuovo container docker con gli stessi tag non farĂ in modo che venga eseguito). Ad esempio, se espone una pagina di login, sottrai le credenziali che gli utenti inviano.
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
HackTricks Cloud

