DO - Apps
Reading time: 4 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
基本情報
ドキュメントから: App Platformは、開発者が基盤となるインフラストラクチャを気にせずにDigitalOceanサーバーに直接コードを公開できるPlatform-as-a-Service (PaaS)の提供です。
github、gitlab、docker hub、DO container registry(またはサンプルアプリ)から直接コードを実行できます。
env varを定義する際には、暗号化されたものとして設定できます。その値を取得する唯一の方法は、アプリを実行しているホスト内でコマンドを実行することです。
App URLは次のようになります https://dolphin-app-2tofz.ondigitalocean.app
列挙
doctl apps list # You should get URLs here
doctl apps spec get <app-id> # Get yaml (including env vars, might be encrypted)
doctl apps logs <app-id> # Get HTTP logs
doctl apps list-alerts <app-id> # Get alerts
doctl apps list-regions # Get available regions and the default one
caution
アプリにはメタデータエンドポイントがありません
RCE & 暗号化された環境変数
アプリを実行しているコンテナ内でコードを直接実行するには、コンソールへのアクセスが必要で、**https://cloud.digitalocean.com/apps/<app-id>/console/<app-name>
**に移動します。
これにより、シェルが得られ、**env
**を実行することで、すべての環境変数(暗号化されたものを含む)を見ることができます。
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。