GCP - Unauthenticated Enum & Access
Last updated
Last updated
Apprenez et pratiquez le Hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE) Apprenez et pratiquez le Hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)
Une façon de découvrir des ressources cloud publiques appartenant à une entreprise est de parcourir leurs sites à la recherche de celles-ci. Des outils comme CloudScraper parcourront le web et rechercheront des liens vers des ressources cloud publiques (dans ce cas, cet outil recherche ['amazonaws.com', 'digitaloceanspaces.com', 'windows.net', 'storage.googleapis.com', 'aliyuncs.com']
)
Notez que d'autres ressources cloud pourraient être recherchées et que parfois ces ressources sont cachées derrière des sous-domaines qui les pointent via un enregistrement CNAME.
https://github.com/initstring/cloud_enum : Cet outil dans GCP effectue un brute-force sur les Buckets, les Bases de Données en Temps Réel Firebase, les sites Google App Engine et les Cloud Functions.
https://github.com/0xsha/CloudBrute : Cet outil dans GCP effectue un brute-force sur les Buckets et les Apps.
Apprenez et pratiquez le Hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE) Apprenez et pratiquez le Hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)