GCP - App Engine Unauthenticated Enum
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
App Engine
Для отримання додаткової інформації про App Engine перегляньте:
Брутфорс піддоменів
Як згадувалося, URL, призначений для веб-сторінок App Engine, є <project-uniq-name>.appspot.com
, а якщо використовується ім'я служби, то це буде: <servicename>-dot-<project-uniq-name>.appspot.com
.
Оскільки project-uniq-name
може бути встановлений особою, яка створює проект, вони можуть бути не такими вже й випадковими, і брутфорсинг їх може виявити веб-додатки App Engine, які були відкриті компаніями.
Ви можете використовувати інструменти, такі як ті, що вказані в:
GCP - Unauthenticated Enum & Access
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.