GCP - Storage Unauthenticated Enum

Reading time: 3 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Storage

Storage के बारे में अधिक जानकारी के लिए देखें:

GCP - Storage Enum

Public Bucket Brute Force

एक बकेट तक पहुँचने के लिए URL का प्रारूप https://storage.googleapis.com/<bucket-name> है।

नाम के दिए गए भिन्नताओं को उत्पन्न करने और उन नामों के साथ गलत कॉन्फ़िगर किए गए बकेट की खोज करने के लिए निम्नलिखित उपकरणों का उपयोग किया जा सकता है:

साथ ही उपकरण जो कि उल्लेखित हैं:

GCP - Unauthenticated Enum & Access

यदि आप पाते हैं कि आप एक बकेट तक पहुँच सकते हैं तो आप और भी अधिक बढ़ा सकते हैं, देखें:

GCP - Public Buckets Privilege Escalation

Search Open Buckets in Current Account

निम्नलिखित स्क्रिप्ट यहाँ से एकत्रित की गई है, आप सभी खुले बकेट खोज सकते हैं:

bash
#!/bin/bash

############################
# Run this tool to find buckets that are open to the public anywhere
# in your GCP organization.
#
# Enjoy!
############################

for proj in $(gcloud projects list --format="get(projectId)"); do
echo "[*] scraping project $proj"
for bucket in $(gsutil ls -p $proj); do
echo "    $bucket"
ACL="$(gsutil iam get $bucket)"

all_users="$(echo $ACL | grep allUsers)"
all_auth="$(echo $ACL | grep allAuthenticatedUsers)"

if [ -z "$all_users" ]
then
:
else
echo "[!] Open to all users: $bucket"
fi

if [ -z "$all_auth" ]
then
:
else
echo "[!] Open to all authenticated users: $bucket"
fi
done
done

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें