GCP - App Engine Post Exploitation
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
App Engine
App Engine hakkında bilgi için kontrol edin:
GCP - App Engine Enumappengine.memcache.addKey
| appengine.memcache.list
| appengine.memcache.getKey
| appengine.memcache.flush
Bu izinlerle şunları yapmak mümkündür:
Bir anahtar eklemek
Anahtarları listelemek
Bir anahtarı almak
Silmek
Ancak, bu bilgilere cli üzerinden erişmenin bir yolunu bulamadım, yalnızca web konsolundan erişebilirsiniz; burada Anahtar türünü ve Anahtar adını bilmeniz gerekir ya da çalışan uygulama üzerinden erişebilirsiniz.
Bu izinleri kullanmanın daha kolay yollarını biliyorsanız bir Pull Request gönderin!
logging.views.access
Bu izinle Uygulamanın günlüklerini görmek mümkündür:
Tüm sürümlerin ve hizmetlerin kaynak kodu staging.<proj-id>.appspot.com
adıyla bucket'ta saklanmaktadır. Eğer üzerinde yazma erişiminiz varsa, kaynak kodunu okuyabilir ve açıklar ile hassas bilgileri arayabilirsiniz.
Kimlik bilgilerini çalmak için kaynak kodunu değiştirin veya bir defacement web saldırısı gerçekleştirin.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)