GCP - App Engine Unauthenticated Enum
Reading time: 2 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
App Engine
Für weitere Informationen über App Engine siehe:
Brute Force Subdomains
Wie erwähnt, ist die URL, die den App Engine-Webseiten zugewiesen ist, <project-uniq-name>.appspot.com
und wenn ein Dienstname verwendet wird, lautet sie: <servicename>-dot-<project-uniq-name>.appspot.com
.
Da der project-uniq-name
von der Person, die das Projekt erstellt, festgelegt werden kann, sind sie möglicherweise nicht so zufällig und das Brute-Forcen könnte App Engine-Webanwendungen finden, die von Unternehmen exponiert sind.
Du könntest Tools wie die in angegebenen verwenden:
GCP - Unauthenticated Enum & Access
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.