GCP - App Engine Post Exploitation

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

App Engine

Για πληροφορίες σχετικά με το App Engine, ελέγξτε:

pageGCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

Με αυτές τις άδειες είναι δυνατόν να:

  • Προσθέσετε ένα κλειδί

  • Λίστα κλειδιών

  • Πάρετε ένα κλειδί

  • Διαγράψτε

Ωστόσο, δεν βρήκα κανέναν τρόπο να έχω πρόσβαση σε αυτές τις πληροφορίες από το cli, μόνο από την ιστοσελίδα της κονσόλας, όπου χρειάζεται να γνωρίζετε τον τύπο του κλειδιού και το όνομα του κλειδιού, ή από την εκτελούμενη εφαρμογή του app engine.

Εάν γνωρίζετε πιο εύκολους τρόπους για να χρησιμοποιήσετε αυτές τις άδειες, στείλτε ένα Pull Request!

logging.views.access

Με αυτήν την άδεια είναι δυνατόν να δείτε τα logs της εφαρμογής:

gcloud app logs tail -s <name>

Διαβάστε τον πηγαίο κώδικα

Ο πηγαίος κώδικας όλων των εκδόσεων και υπηρεσιών αποθηκεύεται στο κάδο με το όνομα staging.<proj-id>.appspot.com. Αν έχετε δικαιώματα εγγραφής πάνω του, μπορείτε να διαβάσετε τον πηγαίο κώδικα και να αναζητήσετε ευπάθειες και ευαίσθητες πληροφορίες.

Τροποποιήστε τον πηγαίο κώδικα

Τροποποιήστε τον πηγαίο κώδικα για να κλέψετε διαπιστευτήρια αν αυτά αποστέλλονται ή να πραγματοποιήσετε μια επίθεση defacement στον ιστότοπο.

Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Last updated