Files
hacktricks-cloud/src/pentesting-cloud/gcp-security/gcp-post-exploitation/gcp-cloud-run-post-exploitation.md

1.0 KiB

GCP - Cloud Run Post Exploitation

{{#include ../../../banners/hacktricks-training.md}}

Cloud Run

Für weitere Informationen über Cloud Run siehe:

{{#ref}} ../gcp-services/gcp-cloud-run-enum.md {{#endref}}

Zugriff auf die Images

Wenn Sie auf die Container-Images zugreifen können, überprüfen Sie den Code auf Schwachstellen und hartcodierte sensible Informationen. Auch auf sensible Informationen in Umgebungsvariablen.

Wenn die Images in Repos innerhalb des Dienstes Artifact Registry gespeichert sind und der Benutzer Lesezugriff auf die Repos hat, könnte er auch das Image von diesem Dienst herunterladen.

Bild ändern & neu bereitstellen

Ändern Sie das Lauf-Image, um Informationen zu stehlen, und stellen Sie die neue Version neu bereit (einfaches Hochladen eines neuen Docker-Containers mit denselben Tags führt nicht zur Ausführung). Wenn es beispielsweise eine Anmeldeseite bereitstellt, stehlen Sie die Anmeldeinformationen, die die Benutzer senden.

{{#include ../../../banners/hacktricks-training.md}}