查看: 2736|回复: 0
收起左侧

[牛逼工具] 沙堡– AWS S3存储桶枚举工具

[复制链接]

管理员

3553

主题

3602

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
16429

最佳新人活跃会员热心会员推广达人宣传达人灌水之王突出贡献优秀版主荣誉管理论坛元老

发表于 2020-4-9 18:00:17 | 显示全部楼层 |阅读模式
Sandcastle是基于Python的Amazon AWS S3存储桶枚举工具,以前称为bucketCrawler。该脚本将目标名称作为主干参数(例如shopify),并遍历存储桶名称排列的文件。
Spam Hack Tools.png mazon S3 [简单存储服务]是Internet的云存储。要上传数据(照片,视频,文档等),您首先要在一个AWS区域中创建一个存储桶。然后,您可以将任意数量的对象上传到存储桶。
就实现而言,存储桶和对象是资源,Amazon S3提供了API来管理它们。
它会查找的存储桶名称类型的示例:
  • -训练
  • -桶
  • -dev
  • -附件
  • -相片
  • -elasticsearch
  • […]
您可以在此处找到示例存储桶名称文件。
使用沙堡– AWS S3存储桶枚举工具
入门方法如下:
  • 克隆此仓库(暂时禁用PyPi发行版)。
  • 运行sandcastle.py与目标名称和输入的文件(抓住从这个回购一个例子)
  • 匹配的存储桶排列将被识别,并测试读取权限。
  • usage: sandcastle.py [-h] -t targetStem [-f inputFile]

    arguments:
      -h, --help            show this help message and exit
      -t targetStem, --target targetStem
                            Select a target stem name (e.g. 'shopify')
      -f inputFile, --file inputFile
                            Select a bucket permutation file (default: bucket-
                            names.txt)
  • 沙堡的状态代码和测试– AWS S3存储桶枚举工具
    • 404 –找不到存储桶–不是分析目标(默认情况下隐藏)
    • 403 –拒绝访问–通过CLI进行分析的潜在目标
    • 200 –可公开访问–通过CLI进行分析的潜在目标 sandcastle-1.2.3.zip (7.51 KB, 下载次数: 4, 售价: 10 美金)



温馨提示:
1、本站所有信息都来源于互联网有违法信息与本网站立场无关。
2、当有关部门,发现本论坛有违规,违法内容时,可联系站长删除,否则本站不承担任何责任。
3、当政府机关依照法定程序要求披露信息时,论坛均得免责。
4、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
5、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
6、如果使用本帖附件,本站程序只提供学习使用,请24小时内删除!使用者搭建运营触犯法律,违法,违规,本站不承担任何责任。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则