GCP - App Engine अनधिकृत Enum
Tip
सीखें और अभ्यास करें AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
सीखें और अभ्यास करें GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
सीखें और अभ्यास करें Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- देखें subscription plans!
- शामिल हों 💬 Discord group या telegram group या हमें फ़ॉलो करें Twitter 🐦 @hacktricks_live.
- PRs सबमिट करके hacking tricks साझा करें HackTricks और HackTricks Cloud github repos.
App Engine
App Engine के बारे में अधिक जानकारी के लिए देखें:
ब्रूट फोर्स सबडोमेन
जैसा कि उल्लेख किया गया है, App Engine वेब पृष्ठों के लिए असाइन किया गया URL है <project-uniq-name>.appspot.com और यदि एक सेवा नाम का उपयोग किया जाता है तो यह होगा: <servicename>-dot-<project-uniq-name>.appspot.com।
चूंकि project-uniq-name को प्रोजेक्ट बनाने वाले व्यक्ति द्वारा सेट किया जा सकता है, वे बहुत यादृच्छिक नहीं हो सकते हैं और उन्हें ब्रूट-फोर्स करने से कंपनियों द्वारा उजागर App Engine वेब ऐप्स मिल सकते हैं।
आप उन उपकरणों का उपयोग कर सकते हैं जो इस प्रकार के हैं:
GCP - Unauthenticated Enum & Access
Tip
सीखें और अभ्यास करें AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
सीखें और अभ्यास करें GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
सीखें और अभ्यास करें Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- देखें subscription plans!
- शामिल हों 💬 Discord group या telegram group या हमें फ़ॉलो करें Twitter 🐦 @hacktricks_live.
- PRs सबमिट करके hacking tricks साझा करें HackTricks और HackTricks Cloud github repos.
HackTricks Cloud

