GCP - IAM, Principals & Org Unauthenticated Enum

htARTE (HackTricks AWS Red Team Expert) के साथ AWS हैकिंग सीखें जीरो से हीरो तक!

HackTricks का समर्थन करने के अन्य तरीके:

Iam & GCP प्रिंसिपल्स

अधिक जानकारी के लिए देखें:

pageGCP - IAM, Principals & Org Policies Enum

क्या डोमेन Workspace में इस्तेमाल हो रहा है?

  1. DNS रिकॉर्ड्स चेक करें

अगर इसमें google-site-verification रिकॉर्ड है, तो संभावना है कि इसका इस्तेमाल Workspace में हो रहा है (या हो चुका है):

dig txt hacktricks.xyz

[...]
hacktricks.xyz.		3600	IN	TXT	"google-site-verification=2mWyPXMPXEEy6QqWbCfWkxFTcQhyYdwHrOxee1Yeo-0"
hacktricks.xyz.		3600	IN	TXT	"google-site-verification=C19PtLcZ1EGyzUYYJTX1Tp6bOGessxzN9gqE-SVKhRA"
hacktricks.xyz.		300	IN	TXT	"v=spf1 include:usb._netblocks.mimecast.com include:_spf.google.com include:_spf.psm.knowbe4.com include:_spf.salesforce.com include:spf.mandrillapp.com ~all"

यदि include:_spf.google.com जैसा कुछ दिखाई देता है, तो यह इसकी पुष्टि करता है (ध्यान दें कि अगर यह दिखाई नहीं देता है तो इसका यह अर्थ नहीं है कि डोमेन Workspace में नहीं है, क्योंकि डोमेन Workspace का उपयोग कर सकता है बिना gmail को मेल प्रदाता के रूप में उपयोग किए)।

  1. उस डोमेन के साथ Workspace सेटअप करने का प्रयास करें

एक और विकल्प यह है कि डोमेन का उपयोग करके Workspace सेटअप करने का प्रयास करें, अगर यह शिकायत करता है कि डोमेन पहले से ही उपयोग में है (जैसे कि चित्र में), तो आप जानते हैं कि यह पहले से ही उपयोग में है!

Workspace डोमेन सेटअप करने के लिए इसका अनुसरण करें: https://workspace.google.com/business/signup/welcome

  1. उस डोमेन का उपयोग करके ईमेल का पासवर्ड रिकवर करने का प्रयास करें

यदि आप किसी वैध ईमेल पते को जानते हैं जो उस डोमेन में उपयोग किया जा रहा है (जैसे: admin@email.com या info@email.com) तो आप खाते को रिकवर करने का प्रयास कर सकते हैं https://accounts.google.com/signin/v2/recoveryidentifier पर, और अगर प्रयास करने पर कोई त्रुटि संदेश नहीं दिखाई देता है जो इंगित करता है कि Google को उस खाते के बारे में कोई जानकारी नहीं है, तो वह Workspace का उपयोग कर रहा है।

ईमेल और सर्विस अकाउंट्स का अनुक्रमण

Workspace डोमेन के वैध ईमेल और SA ईमेल का अनुक्रमण संभव है, उन्हें अनुमतियाँ देने का प्रयास करके और त्रुटि संदेशों की जाँच करके। इसके लिए आपको केवल एक प्रोजेक्ट को अनुमति देने की अनुमति होनी चाहिए (जो केवल आपके द्वारा स्वामित्व में हो सकती है)।

ध्यान दें कि उन्हें जाँचने के लिए लेकिन यहाँ तक कि अगर वे मौजूद हैं तो उन्हें अनुमति नहीं देने के लिए आप serviceAccount का उपयोग कर सकते हैं जब यह user होता है और user जब यह SA होता है:

# Try to assign permissions to user 'unvalid-email-34r434f@hacktricks.xyz'
# but indicating it's a service account
gcloud projects add-iam-policy-binding <project-controlled-by-you> \
--member='serviceAccount:unvalid-email-34r434f@hacktricks.xyz' \
--role='roles/viewer'
## Response:
ERROR: (gcloud.projects.add-iam-policy-binding) INVALID_ARGUMENT: User unvalid-email-34r434f@hacktricks.xyz does not exist.

# Now try with a valid email
gcloud projects add-iam-policy-binding <project-controlled-by-you> \
--member='serviceAccount:support@hacktricks.xyz' \
--role='roles/viewer'
# Response:
ERROR: (gcloud.projects.add-iam-policy-binding) INVALID_ARGUMENT: Principal support@hacktricks.xyz is of type "user". The principal should appear as "user:support@hacktricks.xyz". See https://cloud.google.com/iam/help/members/types for additional documentation.

ध्यान दें जब उपयोगकर्ता ईमेल मान्य था तो त्रुटि संदेश ने संकेत दिया कि प्रकार नहीं है, इसलिए हमने पता लगाया कि ईमेल support@hacktricks.xyz मौजूद है बिना इसे कोई विशेषाधिकार प्रदान किए।

आप Service Accounts के साथ भी यही कर सकते हैं प्रकार user: का उपयोग करके serviceAccount: के बजाय:

```bash # Non existent gcloud projects add-iam-policy-binding \ --member='serviceAccount:@.iam.gserviceaccount.com' \ --role='roles/viewer' # Response ERROR: (gcloud.projects.add-iam-policy-binding) INVALID_ARGUMENT: User @.iam.gserviceaccount.com does not exist.

Existent

gcloud projects add-iam-policy-binding --member='serviceAccount:@.iam.gserviceaccount.com' --role='roles/viewer'

Response

ERROR: (gcloud.projects.add-iam-policy-binding) INVALID_ARGUMENT: Principal testing@digital-bonfire-410512.iam.gserviceaccount.com is of type "serviceAccount". The principal should appear as "serviceAccount:testing@digital-bonfire-410512.iam.gserviceaccount.com". See https://cloud.google.com/iam/help/members/types for additional documentation.

<details>

<summary><strong>शून्य से नायक तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>

HackTricks का समर्थन करने के अन्य तरीके:

* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* 💬 [**Discord समूह में शामिल हों**](https://discord.gg/hRep4RUj7f) या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर **मुझे फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **HackTricks में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)
*
*
* &#x20;github repos.

</details>

Last updated