GCP - Nieautoryzowane Enum i Dostęp
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
Odkrywanie Publicznych Zasobów
Jednym ze sposobów na odkrycie publicznych zasobów chmurowych należących do firmy jest przeszukiwanie ich stron internetowych w poszukiwaniu tych zasobów. Narzędzia takie jak CloudScraper przeszukują sieć i szukają linków do publicznych zasobów chmurowych (w tym przypadku to narzędzie przeszukuje ['amazonaws.com', 'digitaloceanspaces.com', 'windows.net', 'storage.googleapis.com', 'aliyuncs.com'])
Zauważ, że inne zasoby chmurowe mogą być również wyszukiwane, a czasami te zasoby są ukryte za subdomenami, które wskazują na nie za pomocą rejestru CNAME.
Bruteforce Publicznych Zasobów
Buckets, Firebase, Aplikacje i Funkcje Chmurowe
- https://github.com/initstring/cloud_enum: To narzędzie w GCP wykonuje bruteforce na Buckets, Firebase Realtime Databases, stronach Google App Engine i Funkcjach Chmurowych.
- https://github.com/0xsha/CloudBrute: To narzędzie w GCP wykonuje bruteforce na Buckets i Aplikacjach.
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

