GCP - App Engine Post Exploitation
Tip
सीखें और अभ्यास करें AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
सीखें और अभ्यास करें GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
सीखें और अभ्यास करें Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- देखें subscription plans!
- शामिल हों 💬 Discord group या telegram group या हमें फ़ॉलो करें Twitter 🐦 @hacktricks_live.
- PRs सबमिट करके hacking tricks साझा करें HackTricks और HackTricks Cloud github repos.
App Engine
App Engine के बारे में जानकारी के लिए देखें:
appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush
इन अनुमतियों के साथ आप निम्न कर सकते हैं:
- एक key जोड़ें
- keys सूचीबद्ध करें
- एक key प्राप्त करें
- हटाएँ
Caution
हालांकि, मैं cli से इस जानकारी तक पहुँचने का कोई तरीका नहीं ढूँढ पाया, केवल web console से जहाँ आपको Key type और Key name पता होना चाहिए, या किसी app engine running app से।
यदि आप इन permissions का उपयोग करने के आसान तरीके जानते हैं तो एक Pull Request भेजें!
logging.views.access
इस permission के साथ आप App के logs देख सकते हैं:
gcloud app logs tail -s <name>
सेवा और संस्करण हटाना
appengine.versions.delete, appengine.versions.list, और appengine.services.list अनुमतियाँ App Engine application के विशिष्ट संस्करणों का प्रबंधन और उन्हें हटाने की अनुमति देती हैं, जो तब ट्रैफ़िक को प्रभावित कर सकती हैं अगर वह विभाजित हो या यदि केवल स्थिर संस्करण हटा दिया जाए। वहीं, appengine.services.delete और appengine.services.list अनुमतियाँ पूरी सेवाओं की सूची देखने और उन्हें हटाने की अनुमति देती हैं—यह क्रिया तुरंत सभी ट्रैफ़िक और संबंधित संस्करणों की उपलब्धता को बाधित कर देती है।
gcloud app versions delete <VERSION_ID>
gcloud app services delete <SERVICE_NAME>
स्रोत कोड पढ़ें
सभी संस्करणों और सेवाओं का source code बकेट में संग्रहीत है जिसका नाम staging.<proj-id>.appspot.com है। अगर आपके पास उस पर write access है तो आप source code पढ़ सकते हैं और vulnerabilities और sensitive information खोज सकते हैं।
स्रोत कोड संशोधित करें
स्रोत कोड में परिवर्तन करें ताकि यदि credentials भेजे जा रहे हों तो उन्हें steal किया जा सके या defacement web attack किया जा सके।
Tip
सीखें और अभ्यास करें AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
सीखें और अभ्यास करें GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
सीखें और अभ्यास करें Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- देखें subscription plans!
- शामिल हों 💬 Discord group या telegram group या हमें फ़ॉलो करें Twitter 🐦 @hacktricks_live.
- PRs सबमिट करके hacking tricks साझा करें HackTricks और HackTricks Cloud github repos.
HackTricks Cloud

