GCP - Cloud Run Post Exploitation

Reading time: 2 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

Cloud Run

Для отримання додаткової інформації про Cloud Run перегляньте:

GCP - Cloud Run Enum

Доступ до зображень

Якщо ви можете отримати доступ до контейнерних зображень, перевірте код на наявність вразливостей та жорстко закодованої чутливої інформації. Також перевірте наявність чутливої інформації в змінних середовища.

Якщо зображення зберігаються в репозиторіях всередині служби Artifact Registry і користувач має доступ для читання до репозиторіїв, він також може завантажити зображення з цієї служби.

Змінити та повторно розгорнути зображення

Змініть зображення запуску, щоб вкрасти інформацію, і повторно розгорніть нову версію (просто завантаження нового контейнера docker з тими ж тегами не призведе до його виконання). Наприклад, якщо воно відкриває сторінку входу, вкрадіть облікові дані, які користувачі надсилають.

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks