GCP - Unauthenticated Enum & Access
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
किसी कंपनी के सार्वजनिक क्लाउड संसाधनों का पता लगाने का एक तरीका है कि उनकी वेबसाइटों को स्क्रैप किया जाए। CloudScraper जैसे उपकरण वेब को स्क्रैप करेंगे और सार्वजनिक क्लाउड संसाधनों के लिए लिंक की खोज करेंगे (इस मामले में यह उपकरण ['amazonaws.com', 'digitaloceanspaces.com', 'windows.net', 'storage.googleapis.com', 'aliyuncs.com']
की खोज करता है)
ध्यान दें कि अन्य क्लाउड संसाधनों की भी खोज की जा सकती है और कभी-कभी ये संसाधन CNAME रजिस्ट्रेशन के माध्यम से उन्हें इंगित करने वाले उपडोमेन के पीछे छिपे होते हैं।
https://github.com/initstring/cloud_enum: यह उपकरण GCP में बकेट, फायरबेस रीयलटाइम डेटाबेस, गूगल ऐप इंजन साइटों और क्लाउड फ़ंक्शंस का ब्रूट-फोर्स करता है
https://github.com/0xsha/CloudBrute: यह उपकरण GCP में बकेट और ऐप्स का ब्रूट-फोर्स करता है।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)