GCP - Unauthenticated Enum & Access
Last updated
Last updated
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
회사가 소유한 공개 클라우드 리소스를 발견하는 한 가지 방법은 웹을 스크랩하여 이를 찾는 것입니다. CloudScraper와 같은 도구는 웹을 스크랩하여 공개 클라우드 리소스에 대한 링크를 검색합니다(이 경우 이 도구는 ['amazonaws.com', 'digitaloceanspaces.com', 'windows.net', 'storage.googleapis.com', 'aliyuncs.com']
를 검색합니다).
다른 클라우드 리소스도 검색할 수 있으며, 때때로 이러한 리소스는 CNAME 레지스트리를 통해 이를 가리키는 서브도메인 뒤에 숨겨져 있을 수 있습니다.
https://github.com/initstring/cloud_enum: 이 도구는 GCP에서 버킷, Firebase 실시간 데이터베이스, Google App Engine 사이트 및 클라우드 함수를 무차별 대입합니다.
https://github.com/0xsha/CloudBrute: 이 도구는 GCP에서 버킷과 앱을 무차별 대입합니다.
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)