GCP - App Engine Post Exploitation
Tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
App Engine
For information about App Engine check:
appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush
With these permissions it’s possible to:
- 키 추가
- 키 목록 조회
- 키 가져오기
- 삭제
Caution
다만, 저는 cli로 이 정보를 접근할 방법을 찾지 못했습니다, 오직 web console에서만 접근할 수 있으며 그곳에서는 Key type과 Key name을 알아야 하거나 app engine running app에서만 가능합니다.
If you know easier ways to use these permissions send a Pull Request!
logging.views.access
With this permission it’s possible to see the logs of the App:
gcloud app logs tail -s <name>
서비스 및 버전 삭제
appengine.versions.delete, appengine.versions.list, 및 appengine.services.list 권한은 App Engine 애플리케이션의 특정 버전을 관리하고 삭제할 수 있게 하며, 트래픽이 분할되어 있거나 유일한 안정 버전이 제거될 경우 트래픽에 영향을 줄 수 있습니다. 한편, appengine.services.delete 및 appengine.services.list 권한은 전체 서비스를 나열하고 삭제할 수 있게 하며—이는 관련된 버전들의 가용성과 모든 트래픽을 즉시 중단시키는 조치입니다.
gcloud app versions delete <VERSION_ID>
gcloud app services delete <SERVICE_NAME>
Read Source Code
모든 버전과 서비스의 source code는 이름이 **staging.<proj-id>.appspot.com**인 bucket에 저장되어 있습니다. 해당 버킷에 대한 쓰기 권한이 있으면 source code를 읽고 vulnerabilities 및 민감한 정보를 검색할 수 있습니다.
Modify Source Code
source code를 수정하여 전송되는 경우 credentials를 탈취하거나 defacement web attack을 수행하세요.
Tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
HackTricks Cloud

