GCP - Unauthenticated Enum & Access
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Eine Möglichkeit, öffentliche Cloud-Ressourcen zu entdecken, die zu einem Unternehmen gehören, besteht darin, deren Webseiten nach ihnen zu durchsuchen. Tools wie CloudScraper durchsuchen das Web und suchen nach Links zu öffentlichen Cloud-Ressourcen (in diesem Fall sucht dieses Tool ['amazonaws.com', 'digitaloceanspaces.com', 'windows.net', 'storage.googleapis.com', 'aliyuncs.com']
)
Beachte, dass auch andere Cloud-Ressourcen durchsucht werden könnten und dass manchmal diese Ressourcen hinter Subdomains versteckt sind, die sie über das CNAME-Register verweisen.
https://github.com/initstring/cloud_enum: Dieses Tool in GCP führt Brute-Force-Angriffe auf Buckets, Firebase Realtime-Datenbanken, Google App Engine-Seiten und Cloud Functions durch.
https://github.com/0xsha/CloudBrute: Dieses Tool in GCP führt Brute-Force-Angriffe auf Buckets und Apps durch.
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)