GCP - App Engine Post Exploitation
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
App Engine
Für Informationen über App Engine siehe:
appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush
Mit diesen Berechtigungen ist es möglich:
- Einen Schlüssel hinzufügen
- Schlüssel auflisten
- Einen Schlüssel abrufen
- Löschen
Caution
Allerdings konnte ich keinen Weg finden, diese Informationen über die cli abzurufen, nur über die web console, wo man den Key type und den Key name kennen muss, oder von app engine running app.
Wenn du einfachere Wege kennst, diese Berechtigungen zu nutzen, sende bitte einen Pull Request!
logging.views.access
Mit dieser Berechtigung ist es möglich, die Logs der App zu sehen:
gcloud app logs tail -s <name>
Löschen von Services und Versionen
Die Berechtigungen appengine.versions.delete, appengine.versions.list und appengine.services.list erlauben das Verwalten und Löschen bestimmter Versionen einer App Engine-Anwendung, was den Traffic beeinträchtigen kann, wenn dieser aufgeteilt ist oder die einzige stabile Version entfernt wird. Dagegen erlauben die Berechtigungen appengine.services.delete und appengine.services.list das Auflisten und Löschen ganzer Services — eine Aktion, die sofort sämtlichen Traffic und die Verfügbarkeit der zugehörigen Versionen unterbricht.
gcloud app versions delete <VERSION_ID>
gcloud app services delete <SERVICE_NAME>
Quellcode lesen
Der Quellcode aller Versionen und Dienste ist im Bucket mit dem Namen staging.<proj-id>.appspot.com gespeichert. Wenn Sie Schreibzugriff darauf haben, können Sie den Quellcode lesen und nach Schwachstellen sowie sensiblen Informationen suchen.
Quellcode ändern
Ändern Sie den Quellcode, um Zugangsdaten zu stehlen, falls diese übertragen werden, oder um einen Defacement-Angriff auf die Website durchzuführen.
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
HackTricks Cloud

