GCP - Storage Unauthenticated Enum

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Stoor

Vir meer inligting oor Stoor, kyk:

GCP - Storage Enum

Publieke Emmertjie Brute Force

Die formaat van 'n URL om toegang tot 'n emmertjie te verkry is https://storage.googleapis.com/<emmertjie-naam>.

Die volgende gereedskap kan gebruik word om variasies van die gegewe naam te genereer en te soek na emmertjies met verkeerde konfigurasie:

Ook die gereedskap wat genoem word in:

GCP - Unauthenticated Enum & Access

As jy vind dat jy toegang tot 'n emmertjie kan verkry, kan jy dalk verder eskaleer, kyk na:

GCP - Public Buckets Privilege Escalation

Soek Oop Emmertjies in Huidige Rekening

Met die volgende skripsie verkry van hier kan jy al die oop emmertjies vind:

#!/bin/bash

############################
# Run this tool to find buckets that are open to the public anywhere
# in your GCP organization.
#
# Enjoy!
############################

for proj in $(gcloud projects list --format="get(projectId)"); do
echo "[*] scraping project $proj"
for bucket in $(gsutil ls -p $proj); do
echo "    $bucket"
ACL="$(gsutil iam get $bucket)"

all_users="$(echo $ACL | grep allUsers)"
all_auth="$(echo $ACL | grep allAuthenticatedUsers)"

if [ -z "$all_users" ]
then
:
else
echo "[!] Open to all users: $bucket"
fi

if [ -z "$all_auth" ]
then
:
else
echo "[!] Open to all authenticated users: $bucket"
fi
done
done
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated