GCP - Storage Persistence

Apprenez et pratiquez le Hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE) Apprenez et pratiquez le Hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)

Soutenir HackTricks

Stockage

Pour plus d'informations sur le Cloud Storage, consultez :

GCP - Storage Enum

storage.hmacKeys.create

Vous pouvez créer un HMAC pour maintenir la persistance sur un bucket. Pour plus d'informations sur cette technique vérifiez ici.

# Create key
gsutil hmac create <sa-email>

# Configure gsutil to use it
gsutil config -a

# Use it
gsutil ls gs://[BUCKET_NAME]

Another exploit script for this method can be found here.

Donner un accès public

Rendre un bucket accessible au public est une autre façon de maintenir l'accès au bucket. Vérifiez comment le faire dans :

GCP - Storage Post Exploitation

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated