GCP - Unauthenticated Enum & Access
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jedan od načina da se otkriju javni cloud resursi koji pripadaju kompaniji je da se pretražuju njihovi vebsajtovi u potrazi za njima. Alati kao što je CloudScraper će pretraživati veb i tražiti linkove ka javnim cloud resursima (u ovom slučaju ovaj alat pretražuje ['amazonaws.com', 'digitaloceanspaces.com', 'windows.net', 'storage.googleapis.com', 'aliyuncs.com']
)
Napomena: drugi cloud resursi takođe mogu biti pretraženi i da su ponekad ovi resursi skriveni iza poddomena koji ih usmeravaju putem CNAME registra.
https://github.com/initstring/cloud_enum: Ovaj alat u GCP brute-force Buckets, Firebase Realtime Databases, Google App Engine sajtove i Cloud Functions
https://github.com/0xsha/CloudBrute: Ovaj alat u GCP brute-force Buckets i Aplikacije.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)