GCP - Storage Unauthenticated Enum

Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :

Storage

Pour plus d'informations sur Storage, consultez :

pageGCP - Storage Enum

Force Brute sur Bucket Public

Le format d'une URL pour accéder à un bucket est https://storage.googleapis.com/<nom-du-bucket>.

Les outils suivants peuvent être utilisés pour générer des variations du nom donné et rechercher des buckets mal configurés avec ces noms :

Les outils mentionnés également dans :

pageGCP - Unauthenticated Enum & Access

Si vous découvrez que vous pouvez accéder à un bucket, vous pourriez être en mesure d'escalader encore plus loin, consultez :

pageGCP - Public Buckets Privilege Escalation

Recherche de Buckets Ouverts dans le Compte Actuel

Avec le script suivant récupéré ici, vous pouvez trouver tous les buckets ouverts :

#!/bin/bash

############################
# Run this tool to find buckets that are open to the public anywhere
# in your GCP organization.
#
# Enjoy!
############################

for proj in $(gcloud projects list --format="get(projectId)"); do
echo "[*] scraping project $proj"
for bucket in $(gsutil ls -p $proj); do
echo "    $bucket"
ACL="$(gsutil iam get $bucket)"

all_users="$(echo $ACL | grep allUsers)"
all_auth="$(echo $ACL | grep allAuthenticatedUsers)"

if [ -z "$all_users" ]
then
:
else
echo "[!] Open to all users: $bucket"
fi

if [ -z "$all_auth" ]
then
:
else
echo "[!] Open to all authenticated users: $bucket"
fi
done
done
Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :

Dernière mise à jour