GCP - Storage Unauthenticated Enum

Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Speicher

Für weitere Informationen zum Speicher siehe:

pageGCP - Storage Enum

Öffentliches Bucket-Brute-Force

Das Format einer URL zum Zugriff auf einen Bucket lautet https://storage.googleapis.com/<bucket-name>.

Die folgenden Tools können verwendet werden, um Varianten des angegebenen Namens zu generieren und nach fehlerhaft konfigurierten Buckets mit diesen Namen zu suchen:

Auch die Tools, die erwähnt werden in:

pageGCP - Unauthenticated Enum & Access

Wenn Sie feststellen, dass Sie auf einen Bucket zugreifen können, könnten Sie möglicherweise weiter eskalieren, überprüfen Sie:

pageGCP - Public Buckets Privilege Escalation

Suche nach offenen Buckets im aktuellen Konto

Mit dem folgenden Skript von hier gesammelt können Sie alle offenen Buckets finden:

#!/bin/bash

############################
# Run this tool to find buckets that are open to the public anywhere
# in your GCP organization.
#
# Enjoy!
############################

for proj in $(gcloud projects list --format="get(projectId)"); do
echo "[*] scraping project $proj"
for bucket in $(gsutil ls -p $proj); do
echo "    $bucket"
ACL="$(gsutil iam get $bucket)"

all_users="$(echo $ACL | grep allUsers)"
all_auth="$(echo $ACL | grep allAuthenticatedUsers)"

if [ -z "$all_users" ]
then
:
else
echo "[!] Open to all users: $bucket"
fi

if [ -z "$all_auth" ]
then
:
else
echo "[!] Open to all authenticated users: $bucket"
fi
done
done
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated