GCP - Storage Unauthenticated Enum

htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से नायक तक AWS हैकिंग सीखें

HackTricks का समर्थन करने के अन्य तरीके:

Storage

Storage के बारे में अधिक जानकारी के लिए देखें:

pageGCP - Storage Enum

Public Bucket Brute Force

एक bucket तक पहुँचने के लिए URL का प्रारूप https://storage.googleapis.com/<bucket-name> है.

निम्नलिखित उपकरण दिए गए नाम के विविधताओं को उत्पन्न करने और उस नामों के साथ गलत-कॉन्फ़िगर किए गए buckets की खोज के लिए उपयोग किए जा सकते हैं:

इसके अलावा उपकरण यहाँ में उल्लेखित हैं:

pageGCP - Unauthenticated Enum & Access

यदि आप पाते हैं कि आप एक bucket तक पहुँच सकते हैं तो आप और भी आगे बढ़ सकते हैं, देखें:

pageGCP - Public Buckets Privilege Escalation

Current Account में Open Buckets की खोज

निम्नलिखित स्क्रिप्ट यहाँ से एकत्रित के साथ आप सभी open buckets पा सकते हैं:

#!/bin/bash

############################
# Run this tool to find buckets that are open to the public anywhere
# in your GCP organization.
#
# Enjoy!
############################

for proj in $(gcloud projects list --format="get(projectId)"); do
echo "[*] scraping project $proj"
for bucket in $(gsutil ls -p $proj); do
echo "    $bucket"
ACL="$(gsutil iam get $bucket)"

all_users="$(echo $ACL | grep allUsers)"
all_auth="$(echo $ACL | grep allAuthenticatedUsers)"

if [ -z "$all_users" ]
then
:
else
echo "[!] Open to all users: $bucket"
fi

if [ -z "$all_auth" ]
then
:
else
echo "[!] Open to all authenticated users: $bucket"
fi
done
done
शून्य से नायक तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated