GCP - App Engine Post Exploitation
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
App Engine
Aby uzyskać informacje o App Engine sprawdź:
appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush
Dzięki tym uprawnieniom można:
- Dodać klucz
- Wyświetlić klucze
- Pobrać klucz
- Usunąć klucz
Caution
Jednak nie udało mi się znaleźć żadnego sposobu na dostęp do tych informacji z cli, tylko z web console, gdzie trzeba znać Key type i Key name, albo z działającej aplikacji app engine.
Jeśli znasz łatwiejsze sposoby użycia tych uprawnień, wyślij Pull Request!
logging.views.access
Dzięki temu uprawnieniu można zobaczyć logi aplikacji:
gcloud app logs tail -s <name>
Usuwanie usług i wersji
Uprawnienia appengine.versions.delete, appengine.versions.list i appengine.services.list pozwalają na zarządzanie i usuwanie konkretnych wersji aplikacji App Engine, co może wpływać na ruch, jeśli jest on podzielony lub jeśli usunięta zostanie jedyna stabilna wersja. Natomiast uprawnienia appengine.services.delete i appengine.services.list pozwalają na listowanie i usuwanie całych usług — działanie, które natychmiast przerywa cały ruch i dostępność powiązanych wersji.
gcloud app versions delete <VERSION_ID>
gcloud app services delete <SERVICE_NAME>
Odczyt kodu źródłowego
Kod źródłowy wszystkich wersji i usług jest przechowywany w bucket o nazwie staging.<proj-id>.appspot.com. Jeśli masz uprawnienia zapisu, możesz odczytać kod źródłowy i wyszukać vulnerabilities i sensitive information.
Modyfikacja kodu źródłowego
Modyfikuj kod źródłowy, aby wykraść credentials, jeśli są przesyłane, lub przeprowadzić defacement web attack.
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

