GCP - Storage Unauthenticated Enum

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Сховище

Для отримання додаткової інформації про Сховище перегляньте:

pageGCP - Storage Enum

Перебір Публічних Відрах

Формат URL для доступу до відра: https://storage.googleapis.com/<ім'я-відра>.

Наступні інструменти можна використовувати для генерації варіантів назв та пошуку невірно налаштованих відер з цими назвами:

Також інструменти, згадані в:

pageGCP - Unauthenticated Enum & Access

Якщо ви виявите, що ви можете отримати доступ до відра, ви, можливо, зможете піднятися ще вище, перевірте:

pageGCP - Public Buckets Privilege Escalation

Пошук Відкритих Відер у Поточному Обліковому Записі

За допомогою наступного скрипту зібраного звідси ви можете знайти всі відкриті відра:

#!/bin/bash

############################
# Run this tool to find buckets that are open to the public anywhere
# in your GCP organization.
#
# Enjoy!
############################

for proj in $(gcloud projects list --format="get(projectId)"); do
echo "[*] scraping project $proj"
for bucket in $(gsutil ls -p $proj); do
echo "    $bucket"
ACL="$(gsutil iam get $bucket)"

all_users="$(echo $ACL | grep allUsers)"
all_auth="$(echo $ACL | grep allAuthenticatedUsers)"

if [ -z "$all_users" ]
then
:
else
echo "[!] Open to all users: $bucket"
fi

if [ -z "$all_auth" ]
then
:
else
echo "[!] Open to all authenticated users: $bucket"
fi
done
done
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated