GCP - Depolama Yetkisiz Enum

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Depolama

Depolama hakkında daha fazla bilgi için kontrol edin:

GCP - Storage Enum

Kamu Bucket Brute Force

Bir bucket’a erişim için URL formatı https://storage.googleapis.com/<bucket-name> şeklindedir.

Verilen ismin varyasyonlarını oluşturmak ve bu isimlerle yanlış yapılandırılmış bucket’ları aramak için aşağıdaki araçlar kullanılabilir:

Ayrıca belirtilen araçlar:

GCP - Unauthenticated Enum & Access

Eğer bir bucket’a erişebildiğinizi bulursanız, daha da yükseltme yapma şansınız olabilir, kontrol edin:

GCP - Public Buckets Privilege Escalation

Mevcut Hesapta Açık Bucket’ları Ara

Aşağıdaki script ile buradan alındı tüm açık bucket’ları bulabilirsiniz:

#!/bin/bash

############################
# Run this tool to find buckets that are open to the public anywhere
# in your GCP organization.
#
# Enjoy!
############################

for proj in $(gcloud projects list --format="get(projectId)"); do
echo "[*] scraping project $proj"
for bucket in $(gsutil ls -p $proj); do
echo "    $bucket"
ACL="$(gsutil iam get $bucket)"

all_users="$(echo $ACL | grep allUsers)"
all_auth="$(echo $ACL | grep allAuthenticatedUsers)"

if [ -z "$all_users" ]
then
:
else
echo "[!] Open to all users: $bucket"
fi

if [ -z "$all_auth" ]
then
:
else
echo "[!] Open to all authenticated users: $bucket"
fi
done
done

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin