GCP - Enumerazione Non Autenticata dei Repository Sorgente
Reading time: 2 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al ๐ฌ gruppo Discord o al gruppo telegram o seguici su Twitter ๐ฆ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Repository Sorgente
Per ulteriori informazioni sui Repository Sorgente, controlla:
GCP - Source Repositories Enum
Compromissione di un Repository Esterno
Se un repository esterno viene utilizzato tramite i Repository Sorgente, un attaccante potrebbe aggiungere il suo codice malevolo al repository e:
- Se qualcuno utilizza Cloud Shell per sviluppare il repository, potrebbe essere compromesso
- se questo repository sorgente รจ utilizzato da altri servizi GCP, potrebbero essere compromessi
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al ๐ฌ gruppo Discord o al gruppo telegram o seguici su Twitter ๐ฆ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.