hacktricks/network-services-pentesting/pentesting-web/buckets
2023-06-06 18:56:34 +00:00
..
firebase-database.md Translated to Portuguese 2023-06-06 18:56:34 +00:00
README.md Translated to Portuguese 2023-06-06 18:56:34 +00:00

Buckets

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Você pode usar o BBOT para enumerar buckets de armazenamento. Os provedores suportados são: AWS, Google, Azure, DigitalOcean e Firebase.

Os buckets são descobertos a partir do conteúdo da web e enumerados com base em derivados dos nomes de DNS descobertos. Por exemplo, se seu alvo for tesla.com e o BBOT descobrir um subdomínio www.tesla.com, ele visitará o site e extrairá os nomes dos buckets de seu conteúdo HTML. Além disso, ele tentará cada um dos seguintes nomes de bucket:

  • www.tesla.com
  • www.tesla
  • www-tesla-com
  • www-tesla
  • wwwteslacom
  • wwwtesla

Para cada bucket encontrado, o BBOT verificará se ele está aberto (legível pelo mundo) e também se é vulnerável a subdomain takeover. Observe que os buckets descobertos com os módulos bucket_* não são garantidos de serem de propriedade do alvo.

# enumerar buckets para evilcorp.com
bbot -t evilcorp.com -f subdomain-enum cloud-enum

# único provedor de nuvem + permutações (-dev, -test, etc.)
bbot -t evilcorp.com -m bucket_aws -c modules.bucket_aws.permutations=true

Uma boa ferramenta para revisar sua configuração em várias nuvens é: https://github.com/nccgroup/ScoutSuite

Truques de hacking do AWS S3

Mais informações:

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥