GCP - App Engine Unauthenticated Enum
Reading time: 2 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
App Engine
Per ulteriori informazioni su App Engine, controlla:
Brute Force Subdomains
Come accennato, l'URL assegnato alle pagine web di App Engine è <project-uniq-name>.appspot.com
e se viene utilizzato un nome di servizio sarà: <servicename>-dot-<project-uniq-name>.appspot.com
.
Poiché il project-uniq-name
può essere impostato dalla persona che crea il progetto, potrebbe non essere così casuale e forzare questi nomi potrebbe trovare app web di App Engine esposte da aziende.
Potresti utilizzare strumenti come quelli indicati in:
GCP - Unauthenticated Enum & Access
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.