GCP - Enumerazione e Accesso Non Autenticati
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
Scoperta di Risorse Pubbliche
Un modo per scoprire risorse cloud pubbliche appartenenti a un’azienda è quello di eseguire lo scraping dei loro siti web alla ricerca di esse. Strumenti come CloudScraper eseguiranno lo scraping del web e cercheranno link a risorse cloud pubbliche (in questo caso questo strumento cerca ['amazonaws.com', 'digitaloceanspaces.com', 'windows.net', 'storage.googleapis.com', 'aliyuncs.com'])
Nota che altre risorse cloud potrebbero essere cercate e che a volte queste risorse sono nascoste dietro sottodomini che le puntano tramite registrazione CNAME.
Brute-Force di Risorse Pubbliche
Bucket, Firebase, App e Cloud Functions
- https://github.com/initstring/cloud_enum: Questo strumento in GCP esegue brute-force su Bucket, Firebase Realtime Databases, siti Google App Engine e Cloud Functions
- https://github.com/0xsha/CloudBrute: Questo strumento in GCP esegue brute-force su Bucket e App.
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
HackTricks Cloud

