GCP - Storage Post Exploitation

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

클라우드 스토리지

클라우드 스토리지에 대한 자세한 정보는 다음 페이지를 참조하세요:

pageGCP - Storage Enum

공개 액세스 제공

외부 사용자(GCP에 로그인한 경우든 아니든)에게 버킷 콘텐츠에 액세스 권한을 부여할 수 있습니다. 그러나 기본적으로 버킷은 공개적으로 노출되는 옵션을 비활성화합니다:

# Disable public prevention
gcloud storage buckets update gs://BUCKET_NAME --no-public-access-prevention

# Make all objects in a bucket public
gcloud storage buckets add-iam-policy-binding gs://BUCKET_NAME --member=allUsers --role=roles/storage.objectViewer
## I don't think you can make specific objects public just with IAM

# Make a bucket or object public (via ACL)
gcloud storage buckets update gs://BUCKET_NAME --add-acl-grant=entity=AllUsers,role=READER
gcloud storage objects update gs://BUCKET_NAME/OBJECT_NAME --add-acl-grant=entity=AllUsers,role=READER

만약 ACL이 비활성화된 버킷에 ACL을 부여하려고 하면 다음과 같은 오류가 발생합니다: ERROR: HTTPError 400: Cannot use ACL API to update bucket policy when uniform bucket-level access is enabled. Read more at https://cloud.google.com/storage/docs/uniform-bucket-level-access

브라우저를 통해 열린 버킷에 접근하려면 다음 URL을 사용하세요: https://<bucket_name>.storage.googleapis.com/ 또는 https://<bucket_name>.storage.googleapis.com/<object_name>

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

最終更新