GCP - Ongeauthentiseerde Enum & Toegang
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Publieke Bate Ontdekking
Een manier om publieke wolkbronne wat aan ’n maatskappy behoort te ontdek, is om hul webwerwe te scrape op soek na hulle. Gereedskap soos CloudScraper sal die web scrape en soek na skakels na publieke wolkbronne (in hierdie geval soek hierdie gereedskap ['amazonaws.com', 'digitaloceanspaces.com', 'windows.net', 'storage.googleapis.com', 'aliyuncs.com'])
Let daarop dat ander wolkbronne gesoek kan word en dat sommige van hierdie bronne agter subdomeine wat hulle via CNAME registrasie aandui versteek kan wees.
Publieke Bronne Brute-Force
Emmers, Firebase, Apps & Wolkfunksies
- https://github.com/initstring/cloud_enum: Hierdie gereedskap in GCP brute-force Emmers, Firebase Realtime Databases, Google App Engine webwerwe, en Wolkfunksies
- https://github.com/0xsha/CloudBrute: Hierdie gereedskap in GCP brute-force Emmers en Apps.
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

