GCP - IAM Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vous pouvez trouver plus d'informations sur IAM dans :
GCP - IAM, Principals & Org Policies EnumL'accès à la console de gestion GCP est fourni aux comptes utilisateurs, pas aux comptes de service. Pour vous connecter à l'interface web, vous pouvez accorder l'accès à un compte Google que vous contrôlez. Cela peut être un compte générique "@gmail.com", il n'est pas nécessaire qu'il soit membre de l'organisation cible.
Pour accorder le rôle primitif de Propriétaire à un compte générique "@gmail.com", vous devrez utiliser la console web. gcloud
renverra une erreur si vous essayez de lui accorder une permission supérieure à Éditeur.
Vous pouvez utiliser la commande suivante pour accorder à un utilisateur le rôle primitif d'Éditeur pour votre projet existant :
Si vous avez réussi ici, essayez d'accéder à l'interface web et d'explorer à partir de là.
C'est le niveau le plus élevé que vous pouvez attribuer en utilisant l'outil gcloud.
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)