.. | ||
firebase-database.md | ||
README.md |
Buckets
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
-
Découvrez The PEASS Family, notre collection exclusive de NFTs
-
Obtenez le swag officiel PEASS & HackTricks
-
Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
-
Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.
Vous pouvez utiliser BBOT pour énumérer les buckets de stockage. Les fournisseurs pris en charge sont : AWS, Google, Azure, DigitalOcean et Firebase.
Les buckets sont découverts à partir du contenu web et énumérés en fonction des dérivés des noms DNS découverts. Par exemple, si votre cible est tesla.com
et que BBOT découvre un sous-domaine www.tesla.com
, il visitera le site web et extraira les noms de bucket de son contenu HTML. De plus, il essaiera chacun des noms de bucket suivants :
www.tesla.com
www.tesla
www-tesla-com
www-tesla
wwwteslacom
wwwtesla
Pour chaque bucket trouvé, BBOT vérifiera s'il est ouvert (lisible par le monde entier) et s'il est également vulnérable à une prise de contrôle de sous-domaine. Notez que les buckets découverts avec les modules bucket_*
ne sont pas garantis d'appartenir à la cible.
# énumérer les buckets pour evilcorp.com
bbot -t evilcorp.com -f subdomain-enum cloud-enum
# un seul fournisseur de cloud + permutations (-dev, -test, etc.)
bbot -t evilcorp.com -m bucket_aws -c modules.bucket_aws.permutations=true
Un bon outil pour passer en revue votre configuration dans plusieurs clouds est : https://github.com/nccgroup/ScoutSuite
Plus d'informations :
- https://www.notsosecure.com/cloud-services-enumeration-aws-azure-and-gcp/
- https://www.notsosecure.com/exploiting-ssrf-in-aws-elastic-beanstalk/
- https://www.notsosecure.com/identifying-exploiting-leaked-azure-storage-keys/
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
-
Découvrez The PEASS Family, notre collection exclusive de NFTs
-
Obtenez le swag officiel PEASS & HackTricks
-
Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
-
Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.