GCP - App Engine Ongeauthentiseerde Enum
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
App Engine
Vir meer inligting oor App Engine, kyk:
Brute Force Subdomeine
Soos genoem, is die URL wat aan App Engine-webblaaie toegeken word <project-uniq-name>.appspot.com en as ’n diensnaam gebruik word, sal dit wees: <servicename>-dot-<project-uniq-name>.appspot.com.
Aangesien die project-uniq-name deur die persoon wat die projek skep, gestel kan word, mag dit nie so random wees nie en brute-forcing hulle kan App Engine-webtoepassings vind wat deur maatskappye blootgestel word.
Jy kan gereedskap gebruik soos die wat aangedui is in:
GCP - Unauthenticated Enum & Access
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

