GCP - Неавтентифіковане перерахування та доступ
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Виявлення публічних активів
Один зі способів виявлення публічних ресурсів хмари, що належать компанії, - це сканування їх веб-сайтів у пошуках цих ресурсів. Інструменти, такі як CloudScraper, будуть сканувати веб і шукати посилання на публічні ресурси хмари (в даному випадку цей інструмент шукає ['amazonaws.com', 'digitaloceanspaces.com', 'windows.net', 'storage.googleapis.com', 'aliyuncs.com']
)
Зверніть увагу, що можна шукати й інші ресурси хмари, і що іноді ці ресурси приховані за піддоменами, які вказують на них через реєстрацію CNAME.
Брутфорс публічних ресурсів
Баки, Firebase, Додатки та Хмарні функції
- https://github.com/initstring/cloud_enum: Цей інструмент у GCP виконує брутфорс Баки, Firebase Realtime Databases, сайти Google App Engine та Хмарні функції
- https://github.com/0xsha/CloudBrute: Цей інструмент у GCP виконує брутфорс Баки та Додатки.
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.