GCP - Unauthenticated Enum & Access
Öffentliche Ressourcenentdeckung
Eine Möglichkeit, öffentliche Cloud-Ressourcen zu entdecken, die zu einem Unternehmen gehören, besteht darin, deren Webseiten nach ihnen zu durchsuchen. Tools wie CloudScraper durchsuchen das Web und suchen nach Links zu öffentlichen Cloud-Ressourcen (in diesem Fall sucht dieses Tool ['amazonaws.com', 'digitaloceanspaces.com', 'windows.net', 'storage.googleapis.com', 'aliyuncs.com']
)
Beachte, dass auch andere Cloud-Ressourcen durchsucht werden könnten und dass manchmal diese Ressourcen hinter Subdomains versteckt sind, die sie über das CNAME-Register verweisen.
Brute-Force öffentlicher Ressourcen
Buckets, Firebase, Apps & Cloud Functions
https://github.com/initstring/cloud_enum: Dieses Tool in GCP führt Brute-Force-Angriffe auf Buckets, Firebase Realtime-Datenbanken, Google App Engine-Seiten und Cloud Functions durch.
https://github.com/0xsha/CloudBrute: Dieses Tool in GCP führt Brute-Force-Angriffe auf Buckets und Apps durch.
Last updated