GCP - Enumeración y Acceso No Autenticado
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
Descubrimiento de Activos Públicos
Una forma de descubrir recursos en la nube públicos que pertenecen a una empresa es raspar sus sitios web en busca de ellos. Herramientas como CloudScraper rasparán la web y buscarán enlaces a recursos públicos en la nube (en este caso, esta herramienta busca ['amazonaws.com', 'digitaloceanspaces.com', 'windows.net', 'storage.googleapis.com', 'aliyuncs.com'])
Tenga en cuenta que se podrían buscar otros recursos en la nube y que a veces estos recursos están ocultos detrás de subdominios que los apuntan a través del registro CNAME.
Fuerza Bruta de Recursos Públicos
Buckets, Firebase, Apps y Cloud Functions
- https://github.com/initstring/cloud_enum: Esta herramienta en GCP realiza fuerza bruta en Buckets, Bases de Datos en Tiempo Real de Firebase, sitios de Google App Engine y Cloud Functions.
- https://github.com/0xsha/CloudBrute: Esta herramienta en GCP realiza fuerza bruta en Buckets y Apps.
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
HackTricks Cloud

