GCP - IAM Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Możesz znaleźć dalsze informacje na temat IAM w:
GCP - IAM, Principals & Org Policies EnumDostęp do GCP management console jest przyznawany kontom użytkowników, a nie kontom serwisowym. Aby zalogować się do interfejsu webowego, możesz przyznać dostęp do konta Google, które kontrolujesz. Może to być ogólne konto "@gmail.com", nie musi być członkiem docelowej organizacji.
Aby przyznać podstawową rolę Właściciela ogólnemu koncie "@gmail.com", musisz użyć konsoli webowej. gcloud
zgłosi błąd, jeśli spróbujesz przyznać mu uprawnienia wyższe niż Edytor.
Możesz użyć następującego polecenia, aby przyznać użytkownikowi podstawową rolę Edytora w swoim istniejącym projekcie:
Jeśli udało ci się tutaj, spróbuj uzyskać dostęp do interfejsu webowego i eksplorować stamtąd.
To jest najwyższy poziom, który możesz przypisać za pomocą narzędzia gcloud.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)