.. | ||
firebase-database.md | ||
README.md |
存储桶
☁️ HackTricks 云 ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
你在一家网络安全公司工作吗?你想在 HackTricks 中看到你的公司广告吗?或者你想获得PEASS 的最新版本或下载 HackTricks 的 PDF 版本吗?请查看订阅计划!
-
发现我们的独家 NFT 收藏品The PEASS Family
-
加入💬 Discord 群组 或 Telegram 群组,或者关注我在Twitter上的🐦@carlospolopm。
-
通过向hacktricks 仓库和hacktricks-cloud 仓库提交 PR 来分享你的黑客技巧。
你可以使用 BBOT 来枚举存储桶。支持的提供商有:AWS、Google、Azure、DigitalOcean 和 Firebase。
存储桶是通过网页内容发现并根据发现的 DNS 名称的派生进行枚举的。例如,如果你的目标是 tesla.com
,BBOT 发现一个子域名 www.tesla.com
,它将访问该网站并从其 HTML 内容中提取存储桶名称。此外,它还将尝试以下每个存储桶名称:
www.tesla.com
www.tesla
www-tesla-com
www-tesla
wwwteslacom
wwwtesla
对于找到的每个存储桶,BBOT 将检查它是否是公开的(可全球读取)以及是否容易受到子域接管的攻击。请注意,使用 bucket_*
模块发现的存储桶不一定属于目标。
# 为 evilcorp.com 枚举存储桶
bbot -t evilcorp.com -f subdomain-enum cloud-enum
# 单个云提供商 + 排列组合(-dev、-test 等)
bbot -t evilcorp.com -m bucket_aws -c modules.bucket_aws.permutations=true
一个好的工具来审查你在多个云中的配置是:https://github.com/nccgroup/ScoutSuite
更多信息:
- https://www.notsosecure.com/cloud-services-enumeration-aws-azure-and-gcp/
- https://www.notsosecure.com/exploiting-ssrf-in-aws-elastic-beanstalk/
- https://www.notsosecure.com/identifying-exploiting-leaked-azure-storage-keys/
☁️ HackTricks 云 ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
你在一家网络安全公司工作吗?你想在 HackTricks 中看到你的公司广告吗?或者你想获得PEASS 的最新版本或下载 HackTricks 的 PDF 版本吗?请查看订阅计划!
-
发现我们的独家 NFT 收藏品The PEASS Family
-
加入💬 Discord 群组 或 Telegram 群组,或者关注我在Twitter上的🐦@carlospolopm。
-
通过向hacktricks 仓库和hacktricks-cloud 仓库提交 PR 来分享你的黑客技巧。