GCP - App Engine Post Exploitation

Tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

App Engine

Для інформації про App Engine див.:

GCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

З цими дозволами можна:

  • Додати ключ
  • Переглянути список ключів
  • Отримати ключ
  • Видалити

Caution

Однак я не зміг знайти жодного способу отримати цю інформацію через cli, лише з веб-консолі, де вам потрібно знати тип ключа та ім’я ключа, або з запущеного додатка App Engine.

Якщо ви знаєте простіші способи використання цих дозволів — надішліть Pull Request!

logging.views.access

З цим дозволом можна переглядати логи додатку App Engine:

gcloud app logs tail -s <name>

Видалення сервісів та версій

Права appengine.versions.delete, appengine.versions.list та appengine.services.list дозволяють керувати та видаляти конкретні версії додатка App Engine, що може вплинути на трафік, якщо він розподілений або якщо буде видалено єдину стабільну версію. Натомість права appengine.services.delete та appengine.services.list дозволяють перелічувати та видаляти цілі сервіси — дію, яка негайно порушує увесь трафік та доступність пов’язаних версій.

gcloud app versions delete <VERSION_ID>
gcloud app services delete <SERVICE_NAME>

Перегляд Source Code

Source code всіх версій та сервісів stored in the bucket з ім’ям staging.<proj-id>.appspot.com. Якщо у вас є права на запис у ньому, ви можете читати Source Code і шукати vulnerabilities та sensitive information.

Змінити Source Code

Змініть Source Code, щоб вкрасти credentials, якщо вони відправляються, або здійснити defacement web attack.

Tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks