GCP - Neautentifikovana Enum & Pristup
Reading time: 2 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Otkriće Javnih Resursa
Jedan od načina da se otkriju javni cloud resursi koji pripadaju kompaniji je da se pretražuju njihovi vebsajtovi u potrazi za njima. Alati poput CloudScraper će pretraživati veb i tražiti linkove ka javnim cloud resursima (u ovom slučaju ovaj alat pretražuje ['amazonaws.com', 'digitaloceanspaces.com', 'windows.net', 'storage.googleapis.com', 'aliyuncs.com']
)
Napomena da se mogu pretraživati i drugi cloud resursi i da su ponekad ovi resursi skriveni iza subdomena koje ih usmeravaju putem CNAME registra.
Brute-Force Javnih Resursa
Buckets, Firebase, Aplikacije & Cloud Funkcije
- https://github.com/initstring/cloud_enum: Ovaj alat u GCP brute-force Buckets, Firebase Realtime Databases, Google App Engine sajtove i Cloud Funkcije
- https://github.com/0xsha/CloudBrute: Ovaj alat u GCP brute-force Buckets i Aplikacije.
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.