Skip to content

Latest commit

 

History

History
58 lines (40 loc) · 5.29 KB

gcp-storage-post-exploitation.md

File metadata and controls

58 lines (40 loc) · 5.29 KB

GCP - Εκμετάλλευση μετά την παραβίαση του αποθηκευτικού χώρου

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Αποθήκευση στο Cloud

Για περισσότερες πληροφορίες σχετικά με την Αποθήκευση στο Cloud, ελέγξτε αυτήν τη σελίδα:

{% content-ref url="../gcp-services/gcp-storage-enum.md" %} gcp-storage-enum.md {% endcontent-ref %}

Δώστε Δημόσια Πρόσβαση

Είναι δυνατόν να δοθεί πρόσβαση σε εξωτερικούς χρήστες (συνδεδεμένους ή μη στο GCP) στο περιεχόμενο των κάδων. Ωστόσο, από προεπιλογή, ο κάδος θα έχει απενεργοποιημένη την επιλογή να αποκαλύψει δημόσια έναν κάδο:

# Disable public prevention
gcloud storage buckets update gs://BUCKET_NAME --no-public-access-prevention

# Make all objects in a bucket public
gcloud storage buckets add-iam-policy-binding gs://BUCKET_NAME --member=allUsers --role=roles/storage.objectViewer
## I don't think you can make specific objects public just with IAM

# Make a bucket or object public (via ACL)
gcloud storage buckets update gs://BUCKET_NAME --add-acl-grant=entity=AllUsers,role=READER
gcloud storage objects update gs://BUCKET_NAME/OBJECT_NAME --add-acl-grant=entity=AllUsers,role=READER

Εάν προσπαθήσετε να δώσετε ACLs σε ένα κάδο με απενεργοποιημένα ACLs, θα συναντήσετε αυτό το σφάλμα: ERROR: HTTPError 400: Δεν είναι δυνατή η χρήση του ACL API για την ενημέρωση της πολιτικής κάδου όταν η ομοιόμορφη πρόσβαση σε επίπεδο κάδου είναι ενεργοποιημένη. Διαβάστε περισσότερα στο https://cloud.google.com/storage/docs/uniform-bucket-level-access

Για να έχετε πρόσβαση σε ανοιχτούς κάδους μέσω προγράμματος περιήγησης, αποκτήστε πρόσβαση στο URL https://<bucket_name>.storage.googleapis.com/ ή https://<bucket_name>.storage.googleapis.com/<object_name>

Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: