GCP - App Engine Neautentifikovana Enumeracija
Reading time: 2 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
App Engine
Za više informacija o App Engine, pogledajte:
Brute Force Poddomeni
Kao što je pomenuto, URL dodeljen App Engine veb stranicama je <project-uniq-name>.appspot.com
i ako se koristi naziv usluge, biće: <servicename>-dot-<project-uniq-name>.appspot.com
.
Pošto project-uniq-name
može postaviti osoba koja kreira projekat, možda neće biti toliko nasumičan i brute-forcing ih može otkriti App Engine veb aplikacije koje su izložene od strane kompanija.
Možete koristiti alate kao što su oni navedeni u:
GCP - Unauthenticated Enum & Access
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.