GCP - App Engine Post Exploitation

Leer AWS hakwerk vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

App Engine

Vir inligting oor App Engine kyk:

GCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

Met hierdie toestemmings is dit moontlik om:

  • 'n Sleutel by te voeg

  • Sleutels lys

  • 'n Sleutel te kry

  • Verwyder

Nietemin, ek kon nie enige manier vind om hierdie inligting vanaf die opdraglyn te benader nie, slegs van die webkonsole waar jy die Sleutel tipe en die Sleutelnaam moet weet, of vanaf die app engine hardloop app.

As jy makliker maniere weet om hierdie toestemmings te gebruik, stuur 'n Pull Request!

logging.views.access

Met hierdie toestemming is dit moontlik om die logboeke van die App te sien:

gcloud app logs tail -s <name>

Lees Bronkode

Die bronkode van al die weergawes en dienste word gestoor in die emmer met die naam staging.<proj-id>.appspot.com. As jy skryftoegang daartoe het, kan jy die bronkode lees en soek na kwesbaarhede en sensitiewe inligting.

Wysig Bronkode

Wysig die bronkode om geloofsbriewe te steel as hulle gestuur word of voer 'n webaanval met ontwrigting uit.

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated