GCP - Збереження в сховищі

Reading time: 2 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

Сховище

Для отримання додаткової інформації про Cloud Storage дивіться:

GCP - Storage Enum

storage.hmacKeys.create

Ви можете створити HMAC для підтримки постійності над бакетом. Для отримання додаткової інформації про цю техніку перевірте тут.

bash
# Create key
gsutil hmac create <sa-email>

# Configure gsutil to use it
gsutil config -a

# Use it
gsutil ls gs://[BUCKET_NAME]

Ще один експлойт-скрипт для цього методу можна знайти тут.

Надати публічний доступ

Зробити бакет публічно доступним - це ще один спосіб підтримувати доступ до бакету. Перевірте, як це зробити в:

GCP - Storage Post Exploitation

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks