GCP - Enumeración No Autenticada de App Engine
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
App Engine
Para más información sobre App Engine, consulta:
Fuerza Bruta de Subdominios
Como se mencionó, la URL asignada a las páginas web de App Engine es <project-uniq-name>.appspot.com y si se utiliza un nombre de servicio será: <servicename>-dot-<project-uniq-name>.appspot.com.
Dado que el project-uniq-name puede ser establecido por la persona que crea el proyecto, es posible que no sean tan aleatorios y la fuerza bruta podría encontrar aplicaciones web de App Engine expuestas por empresas.
Podrías usar herramientas como las indicadas en:
GCP - Unauthenticated Enum & Access
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
HackTricks Cloud

