GCP - App Engine Enum

Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Grundlegende Informationen

Google Cloud Platform's (GCP) App Engine ist eine robuste, serverlose Plattform, die speziell für die Entwicklung und das Hosting von Webanwendungen im großen Maßstab entwickelt wurde. Das Design dieser Plattform konzentriert sich darauf, den Entwicklungsprozess zu optimieren und die Verwaltbarkeit von Anwendungen zu verbessern. Die wichtigsten Funktionen und Vorteile von GCP's App Engine sind:

  1. Serverlose Architektur: App Engine übernimmt automatisch die Infrastruktur, einschließlich Serverbereitstellung, Konfiguration und Skalierung. Dies ermöglicht es Entwicklern, sich auf das Schreiben von Code zu konzentrieren, ohne sich um die zugrunde liegende Hardware kümmern zu müssen.

  2. Automatische Skalierung: App Engine kann Ihre Anwendung automatisch entsprechend des eingehenden Datenverkehrs skalieren. Es skaliert hoch, um mit zunehmendem Datenverkehr umzugehen, und skaliert herunter, wenn der Datenverkehr abnimmt, um Kosten und Leistung zu optimieren.

  3. Unterstützung für Sprachen und Laufzeiten: Es unterstützt beliebte Programmiersprachen wie Java, Python, Node.js, Go, Ruby, PHP und .NET. Sie können Ihre Anwendungen in einer Standard- oder einer flexiblen Umgebung ausführen. Die Standardumgebung ist restriktiver, aber hochgradig optimiert für bestimmte Sprachen, während die flexible Umgebung mehr Anpassungsmöglichkeiten bietet.

  4. Integrierte Dienste: App Engine integriert sich mit vielen anderen GCP-Diensten wie Cloud SQL, Cloud Storage, Cloud Datastore und mehr. Diese Integration vereinfacht die Architektur von Cloud-Anwendungen.

  5. Versionierung und Traffic-Aufteilung: Sie können problemlos mehrere Versionen Ihrer Anwendung bereitstellen und dann den Datenverkehr zwischen ihnen aufteilen, um A/B-Tests oder schrittweise Rollouts durchzuführen.

  6. Anwendungseinblicke: App Engine bietet integrierte Dienste wie Protokollierung, Benutzerauthentifizierung und eine Reihe von Entwicklertools zur Überwachung und Verwaltung von Anwendungen.

  7. Sicherheit: Es bietet integrierte Sicherheitsfunktionen wie Anwendungsversionierung, SSL/TLS-Zertifikate für sichere Verbindungen und Identitäts- und Zugriffsverwaltung.

Firewall

Für die Instanzen, auf denen die Apps ausgeführt werden, kann eine einfache Firewall mit den folgenden Optionen konfiguriert werden:

SA

Das Standarddienstkonto, das von diesen Apps verwendet wird, ist <proj-name>@appspot.gserviceaccount.com, das über die Editor-Rolle im Projekt und die SAs innerhalb der APP Engine-Instanz mit cloud-platform-Berechtigungsumfang (unter anderem) ausgeführt wird.

Speicher

Der Quellcode und die Metadaten werden automatisch in Buckets mit Namen wie <proj-id>.appspot.com und staging.<proj-id>.appspot.com und <country>.<proj-id>.appspot.com gespeichert.

Jede Datei der App wird mit dem sha1 des Inhalts als Dateiname gespeichert:

Im ae-Ordner von staging.<proj-id>.appspot.com existiert pro Version ein Ordner mit den Quellcode-Dateien und der Datei manifest.json, die die Komponenten der App beschreibt:

{"requirements.txt":{"sourceUrl":"https://storage.googleapis.com/staging.onboarding-host-98efbf97812843.appspot.com/a270eedcbe2672c841251022b7105d340129d108","sha1Sum":"a270eedc_be2672c8_41251022_b7105d34_0129d108"},"main_test.py":{"sourceUrl":"https://storage.googleapis.com/staging.onboarding-host-98efbf97812843.appspot.com/0ca32fd70c953af94d02d8a36679153881943f32","sha1Sum":"0ca32fd7_0c953af9_4d02d8a ...

Container

Die Web-App wird letztendlich innerhalb eines Containers ausgeführt und Code Build wird verwendet, um den Container zu erstellen.

URLs & Regionen

Die Standard-Webseite wird unter der URL <project-uniq-name>.appspot.com veröffentlicht, obwohl die URL älterer Versionen leicht unterschiedlich sein wird, wie z.B. https://20240117t001540-dot-<project-uniq-name>.uc.r.appspot.com (beachten Sie den Anfangszeitstempel).

Es könnte so aussehen, als ob nur eine App Engine-Webanwendung pro Region bereitgestellt werden kann, aber es ist möglich, service: <servicename> in der app.yml anzugeben und einen neuen Dienst (eine neue Webseite) zu erstellen. Das Format der URL für diese neue Webseite wird <servicename>-dot-<project-uniq-name>.appspot.com sein.

Enumeration

Jedes Mal, wenn Sie neuen Code in die App hochladen, wird eine neue Version erstellt. Alle Versionen werden gespeichert und haben sogar eine URL zum Zugriff auf sie. Das Ändern des Codes einer alten Version könnte eine großartige Persistenztechnik sein.

Wie bei Cloud Functions besteht die Möglichkeit, dass die Anwendung auf Secrets angewiesen ist, die zur Laufzeit über Umgebungsvariablen abgerufen werden. Diese Variablen sind in einer app.yaml-Datei gespeichert, auf die wie folgt zugegriffen werden kann:

# List the apps
gcloud app services list
gcloud app services describe <app-name>
# Access via browser to the specified app
gcloud app services browse <app-name>

# Get App versions
gcloud app versions list
# Get all the info of the app and version, included specific verion URL and the env
gcloud app versions describe -s <app-name> <version-id>

# Logs
gcloud app logs tail -s <app-name>

# Instances
## This is only valid if a flexible environment is used and not a standard one
gcloud app instances list
gcloud app instances describe -s <app-name> --version <version-id> <ID>
## Connect to the instance via ssh
gcloud app instances ssh --service <app-name> --version <version-id> <ID>

# Firewalls
gcloud app firewall-rules list
gcloud app firewall-rules describe <num_fw>

# Get domains
gcloud app domain-mappings list
gcloud app domain-mappings describe <name>

# SSl certificates
gcloud app ssl-certificates list
gcloud app ssl-certificates describe <name>

Privilege Escalation

pageGCP - AppEngine Privesc

Unauthenticated Enum

pageGCP - App Engine Unauthenticated Enum

Post Exploitation

pageGCP - App Engine Post Exploitation

Persistence

pageGCP - App Engine Persistence
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated