# GCP - Speicherpersistenz {{#include ../../../banners/hacktricks-training.md}} ## Speicher Für weitere Informationen über Cloud Storage siehe: {{#ref}} ../gcp-services/gcp-storage-enum.md {{#endref}} ### `storage.hmacKeys.create` Sie können einen HMAC erstellen, um die Persistenz über einen Bucket aufrechtzuerhalten. Für weitere Informationen zu dieser Technik [**sehen Sie hier nach**](../gcp-privilege-escalation/gcp-storage-privesc.md#storage.hmackeys.create). ```bash # Create key gsutil hmac create # Configure gsutil to use it gsutil config -a # Use it gsutil ls gs://[BUCKET_NAME] ``` Ein weiteres Exploit-Skript für diese Methode kann [hier](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation/blob/master/ExploitScripts/storage.hmacKeys.create.py) gefunden werden. ### Öffentliches Zugriffsrecht gewähren **Einen Bucket öffentlich zugänglich machen** ist eine weitere Möglichkeit, den Zugriff auf den Bucket aufrechtzuerhalten. Überprüfen Sie, wie es geht in: {{#ref}} ../gcp-post-exploitation/gcp-storage-post-exploitation.md {{#endref}} {{#include ../../../banners/hacktricks-training.md}}