GCP - Μη Αυθεντικοποιημένη Enum & Πρόσβαση

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Ανακάλυψη Δημόσιων Πόρων

Ένας τρόπος για να ανακαλύψετε δημόσιους πόρους cloud που ανήκουν σε μια εταιρεία είναι να σαρώσετε τους ιστότοπούς τους αναζητώντας τους. Εργαλεία όπως το CloudScraper θα σαρώσουν τον ιστό και θα αναζητήσουν συνδέσμους σε δημόσιους πόρους cloud (σε αυτή την περίπτωση, αυτό το εργαλείο αναζητά ['amazonaws.com', 'digitaloceanspaces.com', 'windows.net', 'storage.googleapis.com', 'aliyuncs.com'])

Σημειώστε ότι άλλοι πόροι cloud θα μπορούσαν να αναζητηθούν και ότι μερικές φορές αυτοί οι πόροι είναι κρυμμένοι πίσω από υποτομείς που τους δείχνουν μέσω μητρώου CNAME.

Δημόσιοι Πόροι Brute-Force

Κάδοι, Firebase, Εφαρμογές & Λειτουργίες Cloud

  • https://github.com/initstring/cloud_enum: Αυτό το εργαλείο στο GCP κάνει brute-force σε Κάδους, Firebase Realtime Databases, ιστότοπους Google App Engine και Λειτουργίες Cloud
  • https://github.com/0xsha/CloudBrute: Αυτό το εργαλείο στο GCP κάνει brute-force σε Κάδους και Εφαρμογές.

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks