GCP - 認証なしの列挙とアクセス
Reading time: 3 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
公共資産の発見
企業に属する公共クラウドリソースを発見する一つの方法は、ウェブをスクレイピングしてそれらを探すことです。 CloudScraperのようなツールは、ウェブをスクレイピングして公共クラウドリソースへのリンクを検索します(この場合、このツールは['amazonaws.com', 'digitaloceanspaces.com', 'windows.net', 'storage.googleapis.com', 'aliyuncs.com']
を検索します)。
他のクラウドリソースも検索できることに注意してください。また、これらのリソースはCNAMEレジストリを介して指し示すサブドメインの背後に隠されていることがあります。
公共リソースのブルートフォース
バケット、Firebase、アプリ、クラウドファンクション
- https://github.com/initstring/cloud_enum: このツールはGCPでバケット、Firebaseリアルタイムデータベース、Google App Engineサイト、クラウドファンクションをブルートフォースします。
- https://github.com/0xsha/CloudBrute: このツールはGCPでバケットとアプリをブルートフォースします。
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。