GCP - Kimlik Doğrulaması Olmadan Enum & Erişim
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
Kamu Varlıkları Keşfi
Bir şirketin kamu bulut kaynaklarını keşfetmenin bir yolu, web sitelerini tarayarak bunları aramaktır. CloudScraper gibi araçlar, webi tarar ve kamu bulut kaynaklarına bağlantılar arar (bu durumda bu araç ['amazonaws.com', 'digitaloceanspaces.com', 'windows.net', 'storage.googleapis.com', 'aliyuncs.com'] arar).
Diğer bulut kaynaklarının da aranabileceğini ve bazen bu kaynakların CNAME kaydı aracılığıyla onlara işaret eden alt alan adlarının arkasında gizli olabileceğini unutmayın.
Kamu Kaynakları Kaba Kuvvet
Bucket’lar, Firebase, Uygulamalar & Bulut Fonksiyonları
- https://github.com/initstring/cloud_enum: Bu araç GCP’de Bucket’ları, Firebase Gerçek Zamanlı Veritabanlarını, Google App Engine sitelerini ve Bulut Fonksiyonlarını kaba kuvvetle denemektedir.
- https://github.com/0xsha/CloudBrute: Bu araç GCP’de Bucket’ları ve Uygulamaları kaba kuvvetle denemektedir.
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

