GCP - Storage Unauthenticated Enum

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

스토리지

스토리지에 대한 자세한 정보는 다음을 참조하세요:

pageGCP - Storage Enum

공개 버킷 무차별 대입 공격

버킷에 액세스하기 위한 URL의 형식은 **https://storage.googleapis.com/<bucket-name>**입니다.

다음 도구를 사용하여 주어진 이름의 변형을 생성하고 해당 이름으로 잘못 구성된 버킷을 검색할 수 있습니다:

또한 다음 도구들도 언급되어 있습니다:

pageGCP - Unauthenticated Enum & Access

버킷에 액세스할 수 있다는 것을 발견하면 더 높은 권한으로 스케일 업할 수 있는지 확인하세요:

pageGCP - Public Buckets Privilege Escalation

현재 계정에서 열린 버킷 검색

다음 스크립트 여기에서 얻은 것를 사용하여 모든 열린 버킷을 찾을 수 있습니다:

#!/bin/bash

############################
# Run this tool to find buckets that are open to the public anywhere
# in your GCP organization.
#
# Enjoy!
############################

for proj in $(gcloud projects list --format="get(projectId)"); do
echo "[*] scraping project $proj"
for bucket in $(gsutil ls -p $proj); do
echo "    $bucket"
ACL="$(gsutil iam get $bucket)"

all_users="$(echo $ACL | grep allUsers)"
all_auth="$(echo $ACL | grep allAuthenticatedUsers)"

if [ -z "$all_users" ]
then
:
else
echo "[!] Open to all users: $bucket"
fi

if [ -z "$all_auth" ]
then
:
else
echo "[!] Open to all authenticated users: $bucket"
fi
done
done
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

最終更新