mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-13 05:16:32 -08:00
GCP - Неавтентифіковане перерахування та доступ
{{#include ../../../banners/hacktricks-training.md}}
Виявлення публічних активів
Один зі способів виявлення публічних ресурсів хмари, що належать компанії, - це сканування їх веб-сайтів у пошуках цих ресурсів. Інструменти, такі як CloudScraper, будуть сканувати веб і шукати посилання на публічні ресурси хмари (в даному випадку цей інструмент шукає ['amazonaws.com', 'digitaloceanspaces.com', 'windows.net', 'storage.googleapis.com', 'aliyuncs.com'])
Зверніть увагу, що можна шукати й інші ресурси хмари, і що іноді ці ресурси приховані за піддоменами, які вказують на них через реєстрацію CNAME.
Брутфорс публічних ресурсів
Баки, Firebase, Додатки та Хмарні функції
- https://github.com/initstring/cloud_enum: Цей інструмент у GCP виконує брутфорс Баки, Firebase Realtime Databases, сайти Google App Engine та Хмарні функції
- https://github.com/0xsha/CloudBrute: Цей інструмент у GCP виконує брутфорс Баки та Додатки.
{{#include ../../../banners/hacktricks-training.md}}