GCP - App Engine Post Exploitation
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перегляньте the subscription plans!
- Приєднуйтесь до 💬 Discord group або до telegram group або стежте за нами в Twitter 🐦 @hacktricks_live.
- Діліться hacking tricks, надсилаючи PRs до HackTricks та HackTricks Cloud github repos.
App Engine
Для інформації про App Engine див.:
appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush
З цими дозволами можна:
- Додати ключ
- Переглянути список ключів
- Отримати ключ
- Видалити
Caution
Однак я не зміг знайти жодного способу отримати цю інформацію через cli, лише з веб-консолі, де вам потрібно знати тип ключа та ім’я ключа, або з запущеного додатка App Engine.
Якщо ви знаєте простіші способи використання цих дозволів — надішліть Pull Request!
logging.views.access
З цим дозволом можна переглядати логи додатку App Engine:
gcloud app logs tail -s <name>
Видалення сервісів та версій
Права appengine.versions.delete, appengine.versions.list та appengine.services.list дозволяють керувати та видаляти конкретні версії додатка App Engine, що може вплинути на трафік, якщо він розподілений або якщо буде видалено єдину стабільну версію. Натомість права appengine.services.delete та appengine.services.list дозволяють перелічувати та видаляти цілі сервіси — дію, яка негайно порушує увесь трафік та доступність пов’язаних версій.
gcloud app versions delete <VERSION_ID>
gcloud app services delete <SERVICE_NAME>
Перегляд Source Code
Source code всіх версій та сервісів stored in the bucket з ім’ям staging.<proj-id>.appspot.com. Якщо у вас є права на запис у ньому, ви можете читати Source Code і шукати vulnerabilities та sensitive information.
Змінити Source Code
Змініть Source Code, щоб вкрасти credentials, якщо вони відправляються, або здійснити defacement web attack.
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перегляньте the subscription plans!
- Приєднуйтесь до 💬 Discord group або до telegram group або стежте за нами в Twitter 🐦 @hacktricks_live.
- Діліться hacking tricks, надсилаючи PRs до HackTricks та HackTricks Cloud github repos.
HackTricks Cloud

