GCP - App Engine Unauthenticated Enum
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
App Engine
Per ulteriori informazioni su App Engine, controlla:
Brute Force Subdomains
Come accennato, l’URL assegnato alle pagine web di App Engine è <project-uniq-name>.appspot.com e se viene utilizzato un nome di servizio sarà: <servicename>-dot-<project-uniq-name>.appspot.com.
Poiché il project-uniq-name può essere impostato dalla persona che crea il progetto, potrebbe non essere così casuale e forzare questi nomi potrebbe trovare app web di App Engine esposte da aziende.
Potresti utilizzare strumenti come quelli indicati in:
GCP - Unauthenticated Enum & Access
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
HackTricks Cloud

