GCP - App Engine Unauthenticated Enum
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
App Engine
Aby uzyskać więcej informacji na temat App Engine, sprawdź:
Brute Force Subdomeny
Jak wspomniano, adres URL przypisany do stron internetowych App Engine to <project-uniq-name>.appspot.com, a jeśli używana jest nazwa usługi, będzie to: <servicename>-dot-<project-uniq-name>.appspot.com.
Ponieważ project-uniq-name może być ustawione przez osobę tworzącą projekt, mogą być one dość losowe, a brute-forcing ich może znaleźć aplikacje internetowe App Engine wystawione przez firmy.
Możesz użyć narzędzi takich jak te wskazane w:
GCP - Unauthenticated Enum & Access
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

