GCP - 未认证枚举与访问
Tip
学习和实践 AWS 黑客技术:
HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
学习和实践 Azure 黑客技术:
HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
公共资产发现
发现属于公司的公共云资源的一种方法是抓取他们的网站寻找这些资源。像 CloudScraper 这样的工具会抓取网络并搜索 公共云资源的链接(在这种情况下,该工具搜索 ['amazonaws.com', 'digitaloceanspaces.com', 'windows.net', 'storage.googleapis.com', 'aliyuncs.com'])
请注意,其他云资源也可以被搜索,并且有时这些资源隐藏在 通过 CNAME 注册指向它们的子域名后面。
公共资源暴力破解
存储桶、Firebase、应用程序与云函数
- https://github.com/initstring/cloud_enum: 该工具在 GCP 中对存储桶、Firebase 实时数据库、Google App Engine 网站和云函数进行暴力破解
- https://github.com/0xsha/CloudBrute: 该工具在 GCP 中对存储桶和应用程序进行暴力破解。
Tip
学习和实践 AWS 黑客技术:
HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
学习和实践 Azure 黑客技术:
HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
HackTricks Cloud

