GCP - Storage Unauthenticated Enum
Reading time: 3 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
Storage
Storage के बारे में अधिक जानकारी के लिए देखें:
Public Bucket Brute Force
एक बकेट तक पहुँचने के लिए URL का प्रारूप https://storage.googleapis.com/<bucket-name>
है।
नाम के दिए गए भिन्नताओं को उत्पन्न करने और उन नामों के साथ गलत कॉन्फ़िगर किए गए बकेट की खोज करने के लिए निम्नलिखित उपकरणों का उपयोग किया जा सकता है:
साथ ही उपकरण जो कि उल्लेखित हैं:
GCP - Unauthenticated Enum & Access
यदि आप पाते हैं कि आप एक बकेट तक पहुँच सकते हैं तो आप और भी अधिक बढ़ा सकते हैं, देखें:
GCP - Public Buckets Privilege Escalation
Search Open Buckets in Current Account
निम्नलिखित स्क्रिप्ट यहाँ से एकत्रित की गई है, आप सभी खुले बकेट खोज सकते हैं:
#!/bin/bash
############################
# Run this tool to find buckets that are open to the public anywhere
# in your GCP organization.
#
# Enjoy!
############################
for proj in $(gcloud projects list --format="get(projectId)"); do
echo "[*] scraping project $proj"
for bucket in $(gsutil ls -p $proj); do
echo " $bucket"
ACL="$(gsutil iam get $bucket)"
all_users="$(echo $ACL | grep allUsers)"
all_auth="$(echo $ACL | grep allAuthenticatedUsers)"
if [ -z "$all_users" ]
then
:
else
echo "[!] Open to all users: $bucket"
fi
if [ -z "$all_auth" ]
then
:
else
echo "[!] Open to all authenticated users: $bucket"
fi
done
done
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।