hacktricks/network-services-pentesting/pentesting-web/buckets
carlospolop 63bd9641c0 f
2023-06-05 20:33:24 +02:00
..
firebase-database.md f 2023-06-05 20:33:24 +02:00
README.md f 2023-06-05 20:33:24 +02:00

Buckets

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Puedes usar BBOT para enumerar buckets de almacenamiento. Los proveedores compatibles son: AWS, Google, Azure, DigitalOcean y Firebase.

Los buckets se descubren a partir del contenido web y se enumeran en función de los derivados de los nombres de DNS descubiertos. Por ejemplo, si tu objetivo es tesla.com y BBOT descubre un subdominio www.tesla.com, visitará el sitio web y extraerá los nombres de los buckets de su contenido HTML. Además, probará cada uno de los siguientes nombres de bucket:

  • www.tesla.com
  • www.tesla
  • www-tesla-com
  • www-tesla
  • wwwteslacom
  • wwwtesla

Para cada bucket encontrado, BBOT comprobará si está abierto (legible por todo el mundo) y también si es vulnerable a subdomain takeover. Ten en cuenta que los buckets descubiertos con los módulos bucket_* no están garantizados de ser propiedad del objetivo.

# enumerar buckets para evilcorp.com
bbot -t evilcorp.com -f subdomain-enum cloud-enum

# un solo proveedor de nube + permutaciones (-dev, -test, etc.)
bbot -t evilcorp.com -m bucket_aws -c modules.bucket_aws.permutations=true

Una buena herramienta para revisar tu configuración en varias nubes es: https://github.com/nccgroup/ScoutSuite

Trucos de hacking de AWS S3

Más información:

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥