GCP - IAM Post Exploitation
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jy kan verdere inligting oor IAM vind in:
GCP - IAM, Principals & Org Policies EnumToegang tot die GCP bestuurskonsol word verskaf aan gebruikersrekeninge, nie diensrekeninge nie. Om in te log op die webkoppelvlak, kan jy toegang gee aan 'n Google-rekening wat jy beheer. Dit kan 'n generiese "@gmail.com" rekening wees, dit hoef nie 'n lid van die teikenorganisasie te wees nie.
Om die primitiewe rol van Eienaar aan 'n generiese "@gmail.com" rekening toe te ken, moet jy die webkonsol gebruik. gcloud
sal 'n fout gee as jy probeer om dit 'n toestemming bo Redigeerder toe te ken.
Jy kan die volgende opdrag gebruik om 'n gebruiker die primitiewe rol van Redigeerder aan jou bestaande projek toe te ken:
As jy hier geslaag het, probeer om toegang tot die webkoppelvlak te verkry en van daar af te verken.
Dit is die hoogste vlak wat jy kan toeken met die gcloud-tool.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)