1.0 KiB
GCP - Cloud Run Post Explotación
{{#include ../../../banners/hacktricks-training.md}}
Cloud Run
Para más información sobre Cloud Run consulta:
{{#ref}} ../gcp-services/gcp-cloud-run-enum.md {{#endref}}
Acceder a las imágenes
Si puedes acceder a las imágenes del contenedor, revisa el código en busca de vulnerabilidades e información sensible codificada. También busca información sensible en variables de entorno.
Si las imágenes están almacenadas en repositorios dentro del servicio Artifact Registry y el usuario tiene acceso de lectura sobre los repositorios, también podría descargar la imagen de este servicio.
Modificar y redeplegar la imagen
Modifica la imagen de ejecución para robar información y redepliega la nueva versión (simplemente subir un nuevo contenedor docker con las mismas etiquetas no lo ejecutará). Por ejemplo, si está exponiendo una página de inicio de sesión, roba las credenciales que los usuarios están enviando.
{{#include ../../../banners/hacktricks-training.md}}