mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-01 07:25:51 -08:00
1.3 KiB
1.3 KiB
GCP - Unauthenticated Enum & Access
{{#include ../../../banners/hacktricks-training.md}}
Öffentliche Vermögenswerte entdecken
Eine Möglichkeit, öffentliche Cloud-Ressourcen zu entdecken, die zu einem Unternehmen gehören, besteht darin, deren Webseiten nach ihnen zu durchsuchen. Tools wie CloudScraper durchsuchen das Web und suchen nach Links zu öffentlichen Cloud-Ressourcen (in diesem Fall sucht dieses Tool ['amazonaws.com', 'digitaloceanspaces.com', 'windows.net', 'storage.googleapis.com', 'aliyuncs.com'])
Beachten Sie, dass auch andere Cloud-Ressourcen durchsucht werden könnten und dass diese Ressourcen manchmal hinter Subdomains verborgen sind, die sie über das CNAME-Register verweisen.
Brute-Force von öffentlichen Ressourcen
Buckets, Firebase, Apps & Cloud Functions
- https://github.com/initstring/cloud_enum: Dieses Tool in GCP führt Brute-Force-Angriffe auf Buckets, Firebase Realtime-Datenbanken, Google App Engine-Seiten und Cloud Functions durch.
- https://github.com/0xsha/CloudBrute: Dieses Tool in GCP führt Brute-Force-Angriffe auf Buckets und Apps durch.
{{#include ../../../banners/hacktricks-training.md}}