GCP - App Engine Post Exploitation

Tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기

App Engine

For information about App Engine check:

GCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

With these permissions it’s possible to:

  • 키 추가
  • 키 목록 조회
  • 키 가져오기
  • 삭제

Caution

다만, 저는 cli로 이 정보를 접근할 방법을 찾지 못했습니다, 오직 web console에서만 접근할 수 있으며 그곳에서는 Key typeKey name을 알아야 하거나 app engine running app에서만 가능합니다.

If you know easier ways to use these permissions send a Pull Request!

logging.views.access

With this permission it’s possible to see the logs of the App:

gcloud app logs tail -s <name>

서비스 및 버전 삭제

appengine.versions.delete, appengine.versions.list, 및 appengine.services.list 권한은 App Engine 애플리케이션의 특정 버전을 관리하고 삭제할 수 있게 하며, 트래픽이 분할되어 있거나 유일한 안정 버전이 제거될 경우 트래픽에 영향을 줄 수 있습니다. 한편, appengine.services.deleteappengine.services.list 권한은 전체 서비스를 나열하고 삭제할 수 있게 하며—이는 관련된 버전들의 가용성과 모든 트래픽을 즉시 중단시키는 조치입니다.

gcloud app versions delete <VERSION_ID>
gcloud app services delete <SERVICE_NAME>

Read Source Code

모든 버전과 서비스의 source code는 이름이 **staging.<proj-id>.appspot.com**인 bucket에 저장되어 있습니다. 해당 버킷에 대한 쓰기 권한이 있으면 source code를 읽고 vulnerabilities민감한 정보를 검색할 수 있습니다.

Modify Source Code

source code를 수정하여 전송되는 경우 credentials를 탈취하거나 defacement web attack을 수행하세요.

Tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기