GCP - Storage Unauthenticated Enum

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Storage

Aby uzyskać więcej informacji na temat Storage, sprawdź:

pageGCP - Storage Enum

Bruteforce publicznych kubełków

Format URL do dostępu do kubełka to https://storage.googleapis.com/<nazwa-kubełka>.

Następujące narzędzia można użyć do generowania wariacji podanej nazwy i wyszukiwania kubełków z błędną konfiguracją o takich nazwach:

Narzędzia wymienione również w:

pageGCP - Unauthenticated Enum & Access

Jeśli odkryjesz, że możesz uzyskać dostęp do kubełka, możesz mieć możliwość dalszej eskalacji, sprawdź:

pageGCP - Public Buckets Privilege Escalation

Wyszukiwanie otwartych kubełków w bieżącym koncie

Za pomocą poniższego skryptu zebranego stąd można znaleźć wszystkie otwarte kubełki:

#!/bin/bash

############################
# Run this tool to find buckets that are open to the public anywhere
# in your GCP organization.
#
# Enjoy!
############################

for proj in $(gcloud projects list --format="get(projectId)"); do
echo "[*] scraping project $proj"
for bucket in $(gsutil ls -p $proj); do
echo "    $bucket"
ACL="$(gsutil iam get $bucket)"

all_users="$(echo $ACL | grep allUsers)"
all_auth="$(echo $ACL | grep allAuthenticatedUsers)"

if [ -z "$all_users" ]
then
:
else
echo "[!] Open to all users: $bucket"
fi

if [ -z "$all_auth" ]
then
:
else
echo "[!] Open to all authenticated users: $bucket"
fi
done
done
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated