GCP - App Engine Post Exploitation
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
App Engine
App Engine hakkında bilgi için bakın:
appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush
Bu izinlerle şunlar yapılabilir:
- Anahtar ekleme
- Anahtarları listeleme
- Anahtar alma
- Anahtar silme
Caution
Ancak, ben couldn’t find any way to access this information from the cli, yalnızca web console üzerinden erişilebildiğini gördüm; burada Key type ve Key name bilmeniz gerekiyor, veya app engine running app’ten.
Eğer bu izinleri kullanmanın daha kolay yollarını biliyorsanız Pull Request gönderin!
logging.views.access
Bu izinle Uygulamanın loglarını görebilirsiniz:
gcloud app logs tail -s <name>
Servis ve sürüm silme
appengine.versions.delete, appengine.versions.list ve appengine.services.list izinleri, bir App Engine uygulamasının belirli sürümlerini yönetmeye ve silmeye izin verir; bu, trafik bölünmüşse veya tek kararlı sürüm kaldırılırsa trafiği etkileyebilir. Öte yandan, appengine.services.delete ve appengine.services.list izinleri tüm servisleri listelemeye ve silmeye izin verir — bu işlem ilişkili sürümlerin kullanılabilirliğini ve tüm trafiği hemen aksatır.
gcloud app versions delete <VERSION_ID>
gcloud app services delete <SERVICE_NAME>
Kaynak Kodu Okuma
Tüm sürümlerin ve servislerin kaynak kodu, adı staging.<proj-id>.appspot.com olan bucket’ta saklanır. Eğer üzerinde yazma erişiminiz varsa, kaynak kodunu okuyabilir ve vulnerabilities ile sensitive information arayabilirsiniz.
Kaynak Kodu Değiştirme
Kaynak kodunu, eğer credentials gönderiliyorsa steal credentials yapmak veya defacement web attack gerçekleştirmek için değiştirin.
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

