GCP - App Engine Post Exploitation

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

App Engine

App Engine के बारे में जानकारी के लिए देखें:

GCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

इन अनुमतियों के साथ आप निम्न कर सकते हैं:

  • एक key जोड़ें
  • keys सूचीबद्ध करें
  • एक key प्राप्त करें
  • हटाएँ

Caution

हालांकि, मैं cli से इस जानकारी तक पहुँचने का कोई तरीका नहीं ढूँढ पाया, केवल web console से जहाँ आपको Key type और Key name पता होना चाहिए, या किसी app engine running app से।

यदि आप इन permissions का उपयोग करने के आसान तरीके जानते हैं तो एक Pull Request भेजें!

logging.views.access

इस permission के साथ आप App के logs देख सकते हैं:

gcloud app logs tail -s <name>

सेवा और संस्करण हटाना

appengine.versions.delete, appengine.versions.list, और appengine.services.list अनुमतियाँ App Engine application के विशिष्ट संस्करणों का प्रबंधन और उन्हें हटाने की अनुमति देती हैं, जो तब ट्रैफ़िक को प्रभावित कर सकती हैं अगर वह विभाजित हो या यदि केवल स्थिर संस्करण हटा दिया जाए। वहीं, appengine.services.delete और appengine.services.list अनुमतियाँ पूरी सेवाओं की सूची देखने और उन्हें हटाने की अनुमति देती हैं—यह क्रिया तुरंत सभी ट्रैफ़िक और संबंधित संस्करणों की उपलब्धता को बाधित कर देती है।

gcloud app versions delete <VERSION_ID>
gcloud app services delete <SERVICE_NAME>

स्रोत कोड पढ़ें

सभी संस्करणों और सेवाओं का source code बकेट में संग्रहीत है जिसका नाम staging.<proj-id>.appspot.com है। अगर आपके पास उस पर write access है तो आप source code पढ़ सकते हैं और vulnerabilities और sensitive information खोज सकते हैं।

स्रोत कोड संशोधित करें

स्रोत कोड में परिवर्तन करें ताकि यदि credentials भेजे जा रहे हों तो उन्हें steal किया जा सके या defacement web attack किया जा सके।

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें