GCP - App Engine Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
App Engine
Kwa taarifa kuhusu App Engine angalia:
appengine.memcache.addKey
| appengine.memcache.list
| appengine.memcache.getKey
| appengine.memcache.flush
Kwa ruhusa hizi inawezekana:
Kuongeza funguo
Orodhesha funguo
Pata funguo
Futa
Hata hivyo, singeweza kupata njia yoyote ya kufikia taarifa hii kutoka kwa cli, ni kutoka tu kwenye web console ambapo unahitaji kujua aina ya funguo na jina la funguo, au kutoka kwenye app engine inayotembea.
Ikiwa unajua njia rahisi za kutumia ruhusa hizi, tuma Pull Request!
logging.views.access
Kwa ruhusa hii inawezekana kuona kumbukumbu za App:
Msimbo wa chanzo wa matoleo yote na huduma uhifadhiwa kwenye bakuli lenye jina staging.<proj-id>.appspot.com
. Ikiwa una ruhusa ya kuandika juu yake unaweza kusoma msimbo wa chanzo na kutafuta vulnerabilities na habari nyeti.
Badilisha msimbo wa chanzo ili kuiba akreditif ikiwa zinatumwa au fanya shambulio la uharibifu wa wavuti.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)