GCP - Unauthenticated Enum & Access
Last updated
Last updated
Impara e pratica il Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Un modo per scoprire risorse cloud pubbliche appartenenti a un'azienda è quello di eseguire lo scraping dei loro siti web in cerca di esse. Strumenti come CloudScraper eseguiranno lo scraping del web e cercheranno link a risorse cloud pubbliche (in questo caso questo strumento cerca ['amazonaws.com', 'digitaloceanspaces.com', 'windows.net', 'storage.googleapis.com', 'aliyuncs.com']
)
Nota che altre risorse cloud potrebbero essere cercate e che a volte queste risorse sono nascoste dietro sottodomini che le puntano tramite registrazione CNAME.
https://github.com/initstring/cloud_enum: Questo strumento in GCP esegue brute-force su Bucket, Firebase Realtime Databases, siti Google App Engine e Cloud Functions
https://github.com/0xsha/CloudBrute: Questo strumento in GCP esegue brute-force su Bucket e App.
Impara e pratica il Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)