Files
hacktricks-cloud/src/pentesting-cloud/gcp-security/gcp-post-exploitation/gcp-app-engine-post-exploitation.md

1.3 KiB

GCP - App Engine Post Exploitation

{{#include ../../../banners/hacktricks-training.md}}

App Engine

Kwa maelezo kuhusu App Engine angalia:

{{#ref}} ../gcp-services/gcp-app-engine-enum.md {{#endref}}

appengine.memcache.addKey | appengine.memcache.list | appengine.memcache.getKey | appengine.memcache.flush

Kwa ruhusa hizi inawezekana:

  • Kuongeza ufunguo
  • Kuorodhesha funguo
  • Kupata ufunguo
  • Kufuta

Caution

Hata hivyo, si wezi kupata njia yoyote ya kufikia taarifa hii kutoka kwa cli, tu kutoka kwenye web console ambapo unahitaji kujua Aina ya ufunguo na Jina la ufunguo, au kutoka kwenye app engine inayotembea.

Ikiwa unajua njia rahisi za kutumia ruhusa hizi tuma Pull Request!

logging.views.access

Kwa ruhusa hii inawezekana kuona kumbukumbu za App:

gcloud app logs tail -s <name>

Soma Msimbo wa Chanzo

Msimbo wa chanzo wa matoleo yote na huduma uhifadhiwa katika bucket yenye jina staging.<proj-id>.appspot.com. Ikiwa una ruhusa ya kuandika juu yake unaweza kusoma msimbo wa chanzo na kutafuta mapungufu na taarifa nyeti.

Badilisha Msimbo wa Chanzo

Badilisha msimbo wa chanzo ili kuiba akreditivu ikiwa zinatumwa au fanya shambulio la kubadilisha wavuti.

{{#include ../../../banners/hacktricks-training.md}}