GCP - App Engine Unauthenticated Enum

Reading time: 2 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

App Engine

Für weitere Informationen über App Engine siehe:

GCP - App Engine Enum

Brute Force Subdomains

Wie erwähnt, ist die URL, die den App Engine-Webseiten zugewiesen ist, <project-uniq-name>.appspot.com und wenn ein Dienstname verwendet wird, lautet sie: <servicename>-dot-<project-uniq-name>.appspot.com.

Da der project-uniq-name von der Person, die das Projekt erstellt, festgelegt werden kann, sind sie möglicherweise nicht so zufällig und das Brute-Forcen könnte App Engine-Webanwendungen finden, die von Unternehmen exponiert sind.

Du könntest Tools wie die in angegebenen verwenden:

GCP - Unauthenticated Enum & Access

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks