GCP - App Engine Post Exploitation
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
App Engine
Для інформації про App Engine див.:
appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush
З цими дозволами можна:
- Додати ключ
- Переглянути список ключів
- Отримати ключ
- Видалити
Caution
Однак я не зміг знайти жодного способу отримати цю інформацію через cli, лише з веб-консолі, де вам потрібно знати тип ключа та ім’я ключа, або з запущеного додатка App Engine.
Якщо ви знаєте простіші способи використання цих дозволів — надішліть Pull Request!
logging.views.access
З цим дозволом можна переглядати логи додатку App Engine:
gcloud app logs tail -s <name>
Видалення сервісів та версій
Права appengine.versions.delete, appengine.versions.list та appengine.services.list дозволяють керувати та видаляти конкретні версії додатка App Engine, що може вплинути на трафік, якщо він розподілений або якщо буде видалено єдину стабільну версію. Натомість права appengine.services.delete та appengine.services.list дозволяють перелічувати та видаляти цілі сервіси — дію, яка негайно порушує увесь трафік та доступність пов’язаних версій.
gcloud app versions delete <VERSION_ID>
gcloud app services delete <SERVICE_NAME>
Перегляд Source Code
Source code всіх версій та сервісів stored in the bucket з ім’ям staging.<proj-id>.appspot.com. Якщо у вас є права на запис у ньому, ви можете читати Source Code і шукати vulnerabilities та sensitive information.
Змінити Source Code
Змініть Source Code, щоб вкрасти credentials, якщо вони відправляються, або здійснити defacement web attack.
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
HackTricks Cloud

