GCP - Storage Persistence

Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Speicher

Für weitere Informationen zu Cloud-Speicher überprüfen Sie:

pageGCP - Storage Enum

storage.hmacKeys.create

Sie können ein HMAC erstellen, um die Persistenz über einen Bucket aufrechtzuerhalten. Weitere Informationen zu dieser Technik finden Sie hier.

# Create key
gsutil hmac create <sa-email>

# Configure gsutil to use it
gsutil config -a

# Use it
gsutil ls gs://[BUCKET_NAME]

Eine weitere Exploit-Skript für diese Methode finden Sie hier.

Öffentlichen Zugriff gewähren

Das öffentliche Zugänglichmachen eines Buckets ist eine weitere Möglichkeit, den Zugriff auf den Bucket aufrechtzuerhalten. Überprüfen Sie, wie dies in folgendem Link durchgeführt wird:

pageGCP - Storage Post Exploitation
Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated