GCP - App Engine अनधिकृत Enum
Reading time: 2 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
App Engine
App Engine के बारे में अधिक जानकारी के लिए देखें:
ब्रूट फोर्स सबडोमेन
जैसा कि उल्लेख किया गया है, App Engine वेब पृष्ठों के लिए असाइन किया गया URL है <project-uniq-name>.appspot.com
और यदि एक सेवा नाम का उपयोग किया जाता है तो यह होगा: <servicename>-dot-<project-uniq-name>.appspot.com
।
चूंकि project-uniq-name
को प्रोजेक्ट बनाने वाले व्यक्ति द्वारा सेट किया जा सकता है, वे बहुत यादृच्छिक नहीं हो सकते हैं और उन्हें ब्रूट-फोर्स करने से कंपनियों द्वारा उजागर App Engine वेब ऐप्स मिल सकते हैं।
आप उन उपकरणों का उपयोग कर सकते हैं जो इस प्रकार के हैं:
GCP - Unauthenticated Enum & Access
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।