GCP - Cloud Run Post Exploitation
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перегляньте the subscription plans!
- Приєднуйтесь до 💬 Discord group або до telegram group або стежте за нами в Twitter 🐦 @hacktricks_live.
- Діліться hacking tricks, надсилаючи PRs до HackTricks та HackTricks Cloud github repos.
Cloud Run
Щоб дізнатись більше про Cloud Run, перегляньте:
Видалити CloudRun Job
Права доступу run.services.delete і run.services.get, а також run.jobs.delete, дозволяють ідентичності повністю видалити Cloud Run service або job, включаючи їхню конфігурацію та історію. У руках зловмисника це може призвести до негайних збоїв у роботі додатків або критичних робочих процесів, спричиняючи відмову в обслуговуванні (DoS) для користувачів та систем, які залежать від логіки сервісу або важливих запланованих завдань.
Щоб видалити job, можна виконати наступну операцію.
gcloud run jobs delete <JOB_NAME> --region=<REGION> --quiet
Щоб видалити сервіс, можна виконати наступну операцію.
gcloud run services delete <SERVICE_NAME> --region=<REGION> --quiet
Доступ до образів
Якщо ви маєте доступ до контейнерних образів, перевірте код на наявність уразливостей та жорстко прописаної конфіденційної інформації. Також перевірте env variables на наявність конфіденційних даних.
Якщо образи зберігаються в репозиторіях сервісу Artifact Registry і користувач має права читання цих репозиторіїв, він також може завантажити образ із цього сервісу.
Змінити та повторно розгорнути образ
Змініть run image, щоб викрасти інформацію, і розгорніть нову версію (просто завантажити новий docker container з тими ж тегами не змусить його виконатися). Наприклад, якщо він відкриває сторінку входу, викрадьте credentials, які надсилають користувачі.
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перегляньте the subscription plans!
- Приєднуйтесь до 💬 Discord group або до telegram group або стежте за нами в Twitter 🐦 @hacktricks_live.
- Діліться hacking tricks, надсилаючи PRs до HackTricks та HackTricks Cloud github repos.
HackTricks Cloud

