GCP - Cloud Run Pós Exploração

Reading time: 2 minutes

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

Cloud Run

Para mais informações sobre o Cloud Run, consulte:

GCP - Cloud Run Enum

Acessar as imagens

Se você puder acessar as imagens do contêiner, verifique o código em busca de vulnerabilidades e informações sensíveis codificadas. Também procure por informações sensíveis em variáveis de ambiente.

Se as imagens estiverem armazenadas em repositórios dentro do serviço Artifact Registry e o usuário tiver acesso de leitura sobre os repositórios, ele também poderá baixar a imagem deste serviço.

Modificar e reimplantar a imagem

Modifique a imagem de execução para roubar informações e reimplante a nova versão (apenas fazer o upload de um novo contêiner docker com as mesmas tags não fará com que ele seja executado). Por exemplo, se estiver expondo uma página de login, roube as credenciais que os usuários estão enviando.

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks