GCP - IAM Post Exploitation
Last updated
Last updated
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ви можете знайти додаткову інформацію про IAM у:
GCP - IAM, Principals & Org Policies EnumДоступ до консолі управління GCP надається обліковим записам користувачів, а не обліковим записам служб. Щоб увійти в веб-інтерфейс, ви можете надати доступ до облікового запису Google, яким ви керуєте. Це може бути загальний обліковий запис "@gmail.com", він не обов'язково має бути членом цільової організації.
Щоб надати первинну роль Власника загальному обліковому запису "@gmail.com", вам потрібно буде використати веб-консоль. gcloud
видасть помилку, якщо ви спробуєте надати йому дозвіл вище, ніж Редактор.
Ви можете використовувати наступну команду, щоб надати користувачу первинну роль Редактора у вашому існуючому проекті:
Якщо ви досягли успіху тут, спробуйте доступитися до веб-інтерфейсу та дослідити звідти.
Це найвищий рівень, який ви можете призначити за допомогою інструмента gcloud.
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)