GCP - IAM Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Možete pronaći dodatne informacije o IAM-u u:
GCP - IAM, Principals & Org Policies EnumPristup GCP upravljačkoj konzoli je omogućen korisničkim nalozima, a ne nalozima usluga. Da biste se prijavili u veb interfejs, možete dodeliti pristup Google nalogu koji kontrolišete. To može biti generički "@gmail.com" nalog, ne mora biti član ciljne organizacije.
Da biste dodelili primitivnu ulogu Vlasnika generičkom "@gmail.com" nalogu, moraćete da koristite veb konzolu. gcloud
će prijaviti grešku ako pokušate da mu dodelite dozvolu iznad Urednika.
Možete koristiti sledeću komandu da dodelite korisniku primitivnu ulogu Urednika za vaš postojeći projekat:
Ako ste ovde uspeli, pokušajte da pristupite veb interfejsu i istražite odatle.
Ovo je najviši nivo koji možete dodeliti koristeći gcloud alat.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)