GCP - Storage Post Exploitation

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

Bulut Depolama

Cloud Storage hakkında daha fazla bilgi için bu sayfaya bakın:

pageGCP - Storage Enum

Genel Erişim Sağlama

Dış kullanıcılara (GCP'ye giriş yapmış veya yapmamış) kova içeriğine erişim sağlamak mümkündür. Bununla birlikte, varsayılan olarak kova, bir kovayı genel olarak açığa çıkarma seçeneğini devre dışı bırakmış olacaktır:

# Disable public prevention
gcloud storage buckets update gs://BUCKET_NAME --no-public-access-prevention

# Make all objects in a bucket public
gcloud storage buckets add-iam-policy-binding gs://BUCKET_NAME --member=allUsers --role=roles/storage.objectViewer
## I don't think you can make specific objects public just with IAM

# Make a bucket or object public (via ACL)
gcloud storage buckets update gs://BUCKET_NAME --add-acl-grant=entity=AllUsers,role=READER
gcloud storage objects update gs://BUCKET_NAME/OBJECT_NAME --add-acl-grant=entity=AllUsers,role=READER

Eğer devre dışı bırakılmış ACL'lere sahip bir kovaya ACL'ler vermek isterseniz, şu hatayı alırsınız: HATA: HTTPError 400: Uniform kova düzeyi erişimi etkinleştirildiğinde kova politikasını güncellemek için ACL API'sini kullanamazsınız. Daha fazlasını https://cloud.google.com/storage/docs/uniform-bucket-level-access adresinde okuyun

Tarayıcı üzerinden açık kovalara erişmek için URL'ye erişin: https://<bucket_adı>.storage.googleapis.com/ veya https://<bucket_adı>.storage.googleapis.com/<nesne_adı>

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

Last updated