GCP - App Engine Post Exploitation
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
App Engine
For information about App Engine check:
appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush
Sa ovim dozvolama je moguće:
- Dodati ključ
- Prikazati ključeve
- Preuzeti ključ
- Izbrisati
Caution
Međutim, nisam uspeo da pronađem način da pristupim ovim informacijama iz cli, samo iz web console gde morate znati Key type i Key name, ili iz aplikacije koja radi na App Engine.
Ako znate lakše načine da koristite ove dozvole pošaljite Pull Request!
logging.views.access
Sa ovom dozvolom je moguće videti logove aplikacije:
gcloud app logs tail -s <name>
Brisanje servisa i verzija
Dozvole appengine.versions.delete, appengine.versions.list i appengine.services.list omogućavaju upravljanje i brisanje određenih verzija App Engine aplikacije, što može uticati na saobraćaj ako je on podeljen ili ako je uklonjena jedina stabilna verzija. U međuvremenu, dozvole appengine.services.delete i appengine.services.list omogućavaju prikazivanje i brisanje celih servisa — radnja koja trenutno prekida sav saobraćaj i dostupnost povezanih verzija.
gcloud app versions delete <VERSION_ID>
gcloud app services delete <SERVICE_NAME>
Pročitaj izvorni kod
Izvorni kod svih verzija i servisa je stored in the bucket sa imenom staging.<proj-id>.appspot.com. Ako imate write access nad njim, možete pročitati izvorni kod i pretražiti vulnerabilities i sensitive information.
Izmenite izvorni kod
Izmenite izvorni kod kako biste steal credentials ako se šalju ili izvršili defacement web attack.
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
HackTricks Cloud

