GCP - Unauthenticated Enum & Access
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Een manier om publieke wolk hulpbronne wat aan 'n maatskappy behoort te ontdek, is om hul webwerwe te scrape op soek na hulle. Gereedskap soos CloudScraper sal die web scrape en soek na skakels na publieke wolk hulpbronne (in hierdie geval soek hierdie gereedskap ['amazonaws.com', 'digitaloceanspaces.com', 'windows.net', 'storage.googleapis.com', 'aliyuncs.com']
)
Let daarop dat ander wolk hulpbronne gesoek kan word en dat sommige van hierdie hulpbronne agter subdomeine wat hulle via CNAME registrasie aanwys versteek kan wees.
https://github.com/initstring/cloud_enum: Hierdie gereedskap in GCP brute-force Emmers, Firebase Realtime Databases, Google App Engine webwerwe, en Wolk Funksies
https://github.com/0xsha/CloudBrute: Hierdie gereedskap in GCP brute-force Emmers en Apps.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)