GCP - Cloud Run Post Exploitation

Reading time: 2 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Cloud Run

Za više informacija o Cloud Run, proverite:

GCP - Cloud Run Enum

Pristup slikama

Ako možete pristupiti slikama kontejnera, proverite kod na ranjivosti i hardkodirane osetljive informacije. Takođe proverite osetljive informacije u env varijablama.

Ako su slike smeštene u repozitorijumima unutar servisa Artifact Registry i korisnik ima pristup za čitanje nad repozitorijumima, takođe može preuzeti sliku iz ovog servisa.

Izmenite i ponovo implementirajte sliku

Izmenite sliku za pokretanje kako biste ukrali informacije i ponovo implementirajte novu verziju (samo učitavanje novog docker kontejnera sa istim oznakama neće ga pokrenuti). Na primer, ako izlaže stranicu za prijavu, ukradite akreditive koje korisnici šalju.

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks