GCP - Unauthenticated Enum & Access
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ένας τρόπος για να ανακαλύψετε δημόσιους πόρους cloud που ανήκουν σε μια εταιρεία είναι να σαρώσετε τους ιστότοπούς τους αναζητώντας τους. Εργαλεία όπως το CloudScraper θα σαρώσουν τον ιστό και θα αναζητήσουν συνδέσμους σε δημόσιους πόρους cloud (σε αυτή την περίπτωση, αυτό το εργαλείο αναζητά ['amazonaws.com', 'digitaloceanspaces.com', 'windows.net', 'storage.googleapis.com', 'aliyuncs.com']
)
Σημειώστε ότι άλλοι πόροι cloud θα μπορούσαν να αναζητηθούν και ότι μερικές φορές αυτοί οι πόροι είναι κρυμμένοι πίσω από υποτομείς που τους δείχνουν μέσω CNAME registry.
https://github.com/initstring/cloud_enum: Αυτό το εργαλείο στο GCP κάνει brute-force στους Κάδους, τις Firebase Realtime Databases, τους ιστότοπους Google App Engine και τις Cloud Functions
https://github.com/0xsha/CloudBrute: Αυτό το εργαλείο στο GCP κάνει brute-force στους Κάδους και τις Εφαρμογές.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)