GCP - IAM Post Exploitation

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

IAM

Jy kan verdere inligting oor IAM vind in:

GCP - IAM, Principals & Org Policies Enum

Toegang tot bestuurskonsol verleen

Toegang tot die GCP-bestuurskonsol word verskaf aan gebruikersrekeninge, nie diensrekeninge nie. Om in te teken op die webkoppelvlak, kan jy toegang verleen aan 'n Google-rekening wat jy beheer. Dit kan 'n generiese "@gmail.com" rekening wees, dit hoef nie 'n lid van die teikenorganisasie te wees nie.

Om die primitiewe rol van Eienaar aan 'n generiese "@gmail.com" rekening te verleen, sal jy egter die webkonsol moet gebruik. gcloud sal 'n fout uitgee as jy probeer om 'n toestemming hoër as Redakteur te verleen.

Jy kan die volgende opdrag gebruik om 'n gebruiker die primitiewe rol van Redakteur te verleen aan jou bestaande projek:

gcloud projects add-iam-policy-binding [PROJECT] --member user:[EMAIL] --role roles/editor

As jy suksesvol was hier, probeer toegang tot die webkoppelvlak en verken van daar af.

Dit is die hoogste vlak wat jy kan toewys met behulp van die gcloud-instrument.

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated