hacktricks/network-services-pentesting/pentesting-web/buckets/README.md
2023-06-03 13:10:46 +00:00

5.1 KiB

Buckets

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Vous pouvez utiliser BBOT pour énumérer les buckets de stockage. Les fournisseurs pris en charge sont : AWS, Google, Azure, DigitalOcean et Firebase.

Les buckets sont découverts à partir du contenu web et énumérés en fonction des dérivés des noms DNS découverts. Par exemple, si votre cible est tesla.com et que BBOT découvre un sous-domaine www.tesla.com, il visitera le site web et extraira les noms de bucket de son contenu HTML. De plus, il essaiera chacun des noms de bucket suivants :

  • www.tesla.com
  • www.tesla
  • www-tesla-com
  • www-tesla
  • wwwteslacom
  • wwwtesla

Pour chaque bucket trouvé, BBOT vérifiera s'il est ouvert (lisible par le monde entier) et s'il est également vulnérable à une prise de contrôle de sous-domaine. Notez que les buckets découverts avec les modules bucket_* ne sont pas garantis d'appartenir à la cible.

# énumérer les buckets pour evilcorp.com
bbot -t evilcorp.com -f subdomain-enum cloud-enum

# un seul fournisseur de cloud + permutations (-dev, -test, etc.)
bbot -t evilcorp.com -m bucket_aws -c modules.bucket_aws.permutations=true

Un bon outil pour passer en revue votre configuration dans plusieurs clouds est : https://github.com/nccgroup/ScoutSuite

Trucs de piratage AWS S3

Plus d'informations :

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥