GCP - Ongeauthentiseerde Enum & Toegang
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Publieke Bate Ontdekking
Een manier om publieke wolkbronne wat aan ’n maatskappy behoort te ontdek, is om hul webwerwe te scrape op soek na hulle. Gereedskap soos CloudScraper sal die web scrape en soek na skakels na publieke wolkbronne (in hierdie geval soek hierdie gereedskap ['amazonaws.com', 'digitaloceanspaces.com', 'windows.net', 'storage.googleapis.com', 'aliyuncs.com'])
Let daarop dat ander wolkbronne gesoek kan word en dat sommige van hierdie bronne agter subdomeine wat hulle via CNAME registrasie aandui versteek kan wees.
Publieke Bronne Brute-Force
Emmers, Firebase, Apps & Wolkfunksies
- https://github.com/initstring/cloud_enum: Hierdie gereedskap in GCP brute-force Emmers, Firebase Realtime Databases, Google App Engine webwerwe, en Wolkfunksies
- https://github.com/0xsha/CloudBrute: Hierdie gereedskap in GCP brute-force Emmers en Apps.
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

