GCP - Storage Unauthenticated Enum

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Skladište

Za više informacija o Skladištu pogledajte:

GCP - Storage Enum

Brute Force javnih kanti

Format URL-a za pristup kanti je https://storage.googleapis.com/<ime-kante>.

Sledeći alati se mogu koristiti za generisanje varijacija datog imena i pretragu kanti sa tim imenima:

Takođe, alati pomenuti u:

GCP - Unauthenticated Enum & Access

Ako otkrijete da možete pristupiti kanti, možda ćete moći da dodatno eskalirate privilegije, proverite:

GCP - Public Buckets Privilege Escalation

Pretraga otvorenih kanti u trenutnom nalogu

Pomoću sledećeg skripta prikupljenog sa ovog mesta možete pronaći sve otvorene kante:

#!/bin/bash

############################
# Run this tool to find buckets that are open to the public anywhere
# in your GCP organization.
#
# Enjoy!
############################

for proj in $(gcloud projects list --format="get(projectId)"); do
echo "[*] scraping project $proj"
for bucket in $(gsutil ls -p $proj); do
echo "    $bucket"
ACL="$(gsutil iam get $bucket)"

all_users="$(echo $ACL | grep allUsers)"
all_auth="$(echo $ACL | grep allAuthenticatedUsers)"

if [ -z "$all_users" ]
then
:
else
echo "[!] Open to all users: $bucket"
fi

if [ -z "$all_auth" ]
then
:
else
echo "[!] Open to all authenticated users: $bucket"
fi
done
done
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated