GCP - Cloud Run Post Exploitation

Reading time: 2 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

Cloud Run

Per ulteriori informazioni su Cloud Run, controlla:

GCP - Cloud Run Enum

Accedi alle immagini

Se puoi accedere alle immagini del container, controlla il codice per vulnerabilità e informazioni sensibili hardcoded. Controlla anche le informazioni sensibili nelle variabili d'ambiente.

Se le immagini sono memorizzate in repository all'interno del servizio Artifact Registry e l'utente ha accesso in lettura sui repository, potrebbe anche scaricare l'immagine da questo servizio.

Modifica e ridistribuisci l'immagine

Modifica l'immagine di esecuzione per rubare informazioni e ridistribuisci la nuova versione (caricare semplicemente un nuovo container docker con gli stessi tag non farà sì che venga eseguito). Ad esempio, se sta esponendo una pagina di accesso, ruba le credenziali che gli utenti stanno inviando.

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks