Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud
- αποθετήρια github.
Για περισσότερες πληροφορίες σχετικά με την Αποθήκευση στο Cloud, ελέγξτε αυτήν τη σελίδα:
{% content-ref url="../gcp-services/gcp-storage-enum.md" %} gcp-storage-enum.md {% endcontent-ref %}
Είναι δυνατόν να δοθεί πρόσβαση σε εξωτερικούς χρήστες (συνδεδεμένους ή μη στο GCP) στο περιεχόμενο των κάδων. Ωστόσο, από προεπιλογή, ο κάδος θα έχει απενεργοποιημένη την επιλογή να αποκαλύψει δημόσια έναν κάδο:
# Disable public prevention
gcloud storage buckets update gs://BUCKET_NAME --no-public-access-prevention
# Make all objects in a bucket public
gcloud storage buckets add-iam-policy-binding gs://BUCKET_NAME --member=allUsers --role=roles/storage.objectViewer
## I don't think you can make specific objects public just with IAM
# Make a bucket or object public (via ACL)
gcloud storage buckets update gs://BUCKET_NAME --add-acl-grant=entity=AllUsers,role=READER
gcloud storage objects update gs://BUCKET_NAME/OBJECT_NAME --add-acl-grant=entity=AllUsers,role=READER
Εάν προσπαθήσετε να δώσετε ACLs σε ένα κάδο με απενεργοποιημένα ACLs, θα συναντήσετε αυτό το σφάλμα: ERROR: HTTPError 400: Δεν είναι δυνατή η χρήση του ACL API για την ενημέρωση της πολιτικής κάδου όταν η ομοιόμορφη πρόσβαση σε επίπεδο κάδου είναι ενεργοποιημένη. Διαβάστε περισσότερα στο https://cloud.google.com/storage/docs/uniform-bucket-level-access
Για να έχετε πρόσβαση σε ανοιχτούς κάδους μέσω προγράμματος περιήγησης, αποκτήστε πρόσβαση στο URL https://<bucket_name>.storage.googleapis.com/
ή https://<bucket_name>.storage.googleapis.com/<object_name>
Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα κόλπα σας για το hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud
- github repos.