GCP - App Engine Post Exploitation

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

App Engine

Para obtener informaci贸n sobre App Engine consulta:

GCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

Con estos permisos es posible:

  • Agregar una clave
  • Listar claves
  • Obtener una clave
  • Eliminar

Caution

Sin embargo, no pude encontrar ninguna forma de acceder a esta informaci贸n desde la CLI, solo desde la consola web donde necesitas conocer el tipo de Key y el nombre de la Key, o desde la app en ejecuci贸n de App Engine.

Si conoces formas m谩s sencillas de usar estos permisos, 隆env铆a un Pull Request!

logging.views.access

Con este permiso es posible ver los registros de la App:

gcloud app logs tail -s <name>

Eliminaci贸n de servicios y versiones

Los permisos appengine.versions.delete, appengine.versions.list y appengine.services.list permiten gestionar y eliminar versiones espec铆ficas de una aplicaci贸n App Engine, lo que puede afectar el tr谩fico si 茅ste est谩 dividido o si se elimina la 煤nica versi贸n estable. Mientras tanto, los permisos appengine.services.delete y appengine.services.list permiten listar y eliminar servicios enteros鈥攗na acci贸n que interrumpe inmediatamente todo el tr谩fico y la disponibilidad de las versiones asociadas.

gcloud app versions delete <VERSION_ID>
gcloud app services delete <SERVICE_NAME>

Leer el c贸digo fuente

El c贸digo fuente de todas las versiones y servicios est谩 almacenado en el bucket con el nombre staging.<proj-id>.appspot.com. Si tienes acceso de escritura sobre 茅l puedes leer el c贸digo fuente y buscar vulnerabilidades y informaci贸n sensible.

Modificar el c贸digo fuente

Modifica el c贸digo fuente para robar credenciales si se env铆an o realizar un ataque de defacement en la web.

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks