GCP - Unauthenticated Enum & Access
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Jednym ze sposobów na odkrycie publicznych zasobów chmurowych należących do firmy jest przeszukiwanie ich stron internetowych w poszukiwaniu tych zasobów. Narzędzia takie jak CloudScraper przeszukają sieć i poszukają linków do publicznych zasobów chmurowych (w tym przypadku to narzędzie przeszukuje ['amazonaws.com', 'digitaloceanspaces.com', 'windows.net', 'storage.googleapis.com', 'aliyuncs.com']
)
Zauważ, że inne zasoby chmurowe mogą być również wyszukiwane, a czasami te zasoby są ukryte za subdomenami, które wskazują na nie za pomocą rejestru CNAME.
https://github.com/initstring/cloud_enum: To narzędzie w GCP wykonuje bruteforce na Buckets, Firebase Realtime Databases, stronach Google App Engine i Funkcjach Chmurowych.
https://github.com/0xsha/CloudBrute: To narzędzie w GCP wykonuje bruteforce na Buckets i Aplikacjach.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)