GCP - App Engine Post Exploitation
Reading time: 3 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
App Engine
Pour des informations sur App Engine, consultez :
appengine.memcache.addKey
| appengine.memcache.list
| appengine.memcache.getKey
| appengine.memcache.flush
Avec ces permissions, il est possible de :
- Ajouter une clé
- Lister les clés
- Obtenir une clé
- Supprimer
caution
Cependant, je n'ai trouvé aucun moyen d'accéder à ces informations depuis le cli, seulement depuis la console web où vous devez connaître le type de clé et le nom de clé, ou depuis l'application en cours d'exécution de l'app engine.
Si vous connaissez des moyens plus simples d'utiliser ces permissions, envoyez une Pull Request !
logging.views.access
Avec cette permission, il est possible de voir les journaux de l'App :
gcloud app logs tail -s <name>
Lire le code source
Le code source de toutes les versions et services est stocké dans le bucket nommé staging.<proj-id>.appspot.com
. Si vous avez un accès en écriture, vous pouvez lire le code source et rechercher des vulnérabilités et des informations sensibles.
Modifier le code source
Modifiez le code source pour voler des identifiants s'ils sont envoyés ou effectuer une attaque de défiguration web.
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.