GCP - Storage Post Exploitation
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Cloud Storage
Pour plus dâinformations sur Cloud Storage, consultez cette page :
Accorder un accĂšs public
Il est possible de donner Ă des utilisateurs externes (connectĂ©s Ă GCP ou non) lâaccĂšs au contenu des buckets. Cependant, par dĂ©faut lâoption dâexposer publiquement un bucket est dĂ©sactivĂ©e :
# Disable public prevention
gcloud storage buckets update gs://BUCKET_NAME --no-public-access-prevention
# Make all objects in a bucket public
gcloud storage buckets add-iam-policy-binding gs://BUCKET_NAME --member=allUsers --role=roles/storage.objectViewer
## I don't think you can make specific objects public just with IAM
# Make a bucket or object public (via ACL)
gcloud storage buckets update gs://BUCKET_NAME --add-acl-grant=entity=AllUsers,role=READER
gcloud storage objects update gs://BUCKET_NAME/OBJECT_NAME --add-acl-grant=entity=AllUsers,role=READER
Si vous essayez de donner ACLs à un bucket dont les ACLs sont désactivées, vous obtiendrez cette erreur : ERROR: HTTPError 400: Cannot use ACL API to update bucket policy when uniform bucket-level access is enabled. Read more at https://cloud.google.com/storage/docs/uniform-bucket-level-access
Pour accĂ©der aux buckets ouverts via un navigateur, utilisez lâURL https://<bucket_name>.storage.googleapis.com/ ou https://<bucket_name>.storage.googleapis.com/<object_name>
storage.objects.delete (storage.objects.get)
Pour supprimer un objet :
gcloud storage rm gs://<BUCKET_NAME>/<OBJECT_NAME> --project=<PROJECT_ID>
storage.buckets.delete, storage.objects.delete & storage.objects.list
Pour supprimer un bucket:
gcloud storage rm -r gs://<BUCKET_NAME>
Désactiver les clés HMAC
La permission storage.hmacKeys.update permet de désactiver les clés HMAC, et la permission storage.hmacKeys.delete permet à une identité de supprimer les clés HMAC associées aux comptes de service dans Cloud Storage.
# Deactivate
gcloud storage hmac update <ACCESS_ID> --deactivate
# Delete
gcloud storage hmac delete <ACCESS_ID>
storage.buckets.setIpFilter & storage.buckets.update
Les permissions storage.buckets.setIpFilter et storage.buckets.update permettent Ă une identitĂ© de configurer des filtres dâadresses IP sur un bucket Cloud Storage, en spĂ©cifiant quelles plages ou adresses IP sont autorisĂ©es Ă accĂ©der aux ressources du bucket.
Pour effacer complĂštement le filtre IP, la commande suivante peut ĂȘtre utilisĂ©e :
gcloud storage buckets update gs://<BUCKET_NAME> --project=<PROJECT_ID>
Pour modifier les adresses IP filtrĂ©es, la commande suivante peut ĂȘtre utilisĂ©e :
gcloud storage buckets update gs://<BUCKET_NAME> \
--ip-filter-file=ip-filter.json \
--project=<PROJECT_ID>
Le fichier JSON reprĂ©sente le filtre lui-mĂȘme, quelque chose comme :
{
"mode": "Enabled",
"publicNetworkSource": {
"allowedIpCidrRanges": ["<IP>/<MASK>"]
},
"allowCrossOrgVpcs": false,
"allowAllServiceAgentAccess": false
}
storage.buckets.restore
Restaurer un bucket en utilisant :
gcloud storage restore gs://<BUCKET_NAME>#<GENERATION> \
--project=<PROJECT_ID>
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

