GCP - App Engine Post Exploitation

htARTE(HackTricks AWS Red Team Expert) でAWSハッキングをゼロからヒーローまで学ぶ

HackTricksをサポートする他の方法:

App Engine

App Engineに関する情報は次を確認してください:

pageGCP - App Engine Enum

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

これらの権限を持っていると、次のことが可能です:

  • キーを追加する

  • キーをリストする

  • キーを取得する

  • 削除する

ただし、CLIからこの情報にアクセスする方法は見つかりませんでした。情報はWebコンソールからのみアクセス可能で、そこではキータイプキー名を知る必要があります。またはアプリケーションエンジンを実行しているアプリからアクセス可能です。

これらの権限を使用する簡単な方法をご存知の場合は、プルリクエストを送信してください!

logging.views.access

この権限を持っていると、Appのログを表示することができます。

gcloud app logs tail -s <name>

ソースコードの読み取り

すべてのバージョンとサービスのソースコードは、staging.<proj-id>.appspot.com という名前のバケットに保存されています。それに書き込みアクセス権がある場合、ソースコードを読み取り、脆弱性機密情報を検索することができます。

ソースコードの変更

送信されている資格情報を盗むためにソースコードを変更したり、ウェブ攻撃を行ったりします。

htARTE(HackTricks AWS Red Team Expert)で**ゼロからヒーローまでのAWSハッキングを学ぶ**

HackTricksをサポートする他の方法:

最終更新