GCP - 公共存储桶权限提升
Tip
学习并练习 AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 subscription plans!
- 加入 💬 Discord group 或者 telegram group 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud github 仓库 提交 PRs 来分享 hacking tricks。
存储桶权限提升
如果存储桶策略允许“allUsers”或“allAuthenticatedUsers”写入他们的存储桶策略(storage.buckets.setIamPolicy权限),那么任何人都可以修改存储桶策略并授予自己完全访问权限。
检查权限
检查存储桶权限有两种方法。第一种是通过向https://www.googleapis.com/storage/v1/b/BUCKET_NAME/iam发送请求或运行gsutil iam get gs://BUCKET_NAME来请求它们。
然而,如果您的用户(可能属于“allUsers”或“allAuthenticatedUsers”)没有权限读取存储桶的iam策略(storage.buckets.getIamPolicy),那将不起作用。
另一种始终有效的选项是使用存储桶的testPermissions端点来确定您是否拥有指定的权限,例如访问:https://www.googleapis.com/storage/v1/b/BUCKET_NAME/iam/testPermissions?permissions=storage.buckets.delete&permissions=storage.buckets.get&permissions=storage.buckets.getIamPolicy&permissions=storage.buckets.setIamPolicy&permissions=storage.buckets.update&permissions=storage.objects.create&permissions=storage.objects.delete&permissions=storage.objects.get&permissions=storage.objects.list&permissions=storage.objects.update
提升权限
为了将Storage Admin授予allAuthenticatedUsers,可以运行:
gsutil iam ch allAuthenticatedUsers:admin gs://BUCKET_NAME
另一个攻击方法是删除存储桶并在您的帐户中重新创建它以窃取所有权。
参考
Tip
学习并练习 AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 subscription plans!
- 加入 💬 Discord group 或者 telegram group 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud github 仓库 提交 PRs 来分享 hacking tricks。
HackTricks Cloud

