GCP - App Engine 未认证枚举
Tip
学习并练习 AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 subscription plans!
- 加入 💬 Discord group 或者 telegram group 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud github 仓库 提交 PRs 来分享 hacking tricks。
App Engine
有关 App Engine 的更多信息,请查看:
暴力破解子域名
如前所述,分配给 App Engine 网页的 URL 是 <project-uniq-name>.appspot.com,如果使用服务名称,则为:<servicename>-dot-<project-uniq-name>.appspot.com。
由于 project-uniq-name 可以由创建项目的人设置,因此它们可能并不那么随机,暴力破解它们可能会找到公司暴露的 App Engine 网页应用。
您可以使用以下工具:
GCP - Unauthenticated Enum & Access
Tip
学习并练习 AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 subscription plans!
- 加入 💬 Discord group 或者 telegram group 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud github 仓库 提交 PRs 来分享 hacking tricks。
HackTricks Cloud

