GCP - Cloud Run Post Exploitation
Reading time: 2 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Cloud Run
Kwa maelezo zaidi kuhusu Cloud Run angalia:
Fikia picha
Ikiwa unaweza kufikia picha za kontena angalia msimbo kwa ajili ya udhaifu na taarifa nyeti zilizowekwa kwa nguvu. Pia kwa taarifa nyeti katika mabadiliko ya mazingira.
Ikiwa picha zimehifadhiwa katika repos ndani ya huduma ya Artifact Registry na mtumiaji ana ufikiaji wa kusoma juu ya repos, anaweza pia kupakua picha kutoka huduma hii.
Badilisha & redeploy picha
Badilisha picha ya kukimbia ili kuiba taarifa na redeploy toleo jipya (kuweka tu kontena jipya la docker lenye lebo sawa halitafanya litekelezwe). Kwa mfano, ikiwa inatoa ukurasa wa kuingia, iba taarifa za kuingia ambazo watumiaji wanatuma.
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.