GCP - IAM, Principals & Org Unauthenticated Enum
Iam & GCP प्रिंसिपल्स
अधिक जानकारी के लिए देखें:
pageGCP - IAM, Principals & Org Policies Enumक्या डोमेन Workspace में इस्तेमाल हो रहा है?
DNS रिकॉर्ड्स चेक करें
अगर इसमें google-site-verification
रिकॉर्ड है, तो संभावना है कि इसका इस्तेमाल Workspace में हो रहा है (या हो चुका है):
यदि include:_spf.google.com
जैसा कुछ दिखाई देता है, तो यह इसकी पुष्टि करता है (ध्यान दें कि अगर यह दिखाई नहीं देता है तो इसका यह अर्थ नहीं है कि डोमेन Workspace में नहीं है, क्योंकि डोमेन Workspace का उपयोग कर सकता है बिना gmail को मेल प्रदाता के रूप में उपयोग किए)।
उस डोमेन के साथ Workspace सेटअप करने का प्रयास करें
एक और विकल्प यह है कि डोमेन का उपयोग करके Workspace सेटअप करने का प्रयास करें, अगर यह शिकायत करता है कि डोमेन पहले से ही उपयोग में है (जैसे कि चित्र में), तो आप जानते हैं कि यह पहले से ही उपयोग में है!
Workspace डोमेन सेटअप करने के लिए इसका अनुसरण करें: https://workspace.google.com/business/signup/welcome
उस डोमेन का उपयोग करके ईमेल का पासवर्ड रिकवर करने का प्रयास करें
यदि आप किसी वैध ईमेल पते को जानते हैं जो उस डोमेन में उपयोग किया जा रहा है (जैसे: admin@email.com या info@email.com) तो आप खाते को रिकवर करने का प्रयास कर सकते हैं https://accounts.google.com/signin/v2/recoveryidentifier पर, और अगर प्रयास करने पर कोई त्रुटि संदेश नहीं दिखाई देता है जो इंगित करता है कि Google को उस खाते के बारे में कोई जानकारी नहीं है, तो वह Workspace का उपयोग कर रहा है।
ईमेल और सर्विस अकाउंट्स का अनुक्रमण
Workspace डोमेन के वैध ईमेल और SA ईमेल का अनुक्रमण संभव है, उन्हें अनुमतियाँ देने का प्रयास करके और त्रुटि संदेशों की जाँच करके। इसके लिए आपको केवल एक प्रोजेक्ट को अनुमति देने की अनुमति होनी चाहिए (जो केवल आपके द्वारा स्वामित्व में हो सकती है)।
ध्यान दें कि उन्हें जाँचने के लिए लेकिन यहाँ तक कि अगर वे मौजूद हैं तो उन्हें अनुमति नहीं देने के लिए आप serviceAccount
का उपयोग कर सकते हैं जब यह user
होता है और user
जब यह SA
होता है:
ध्यान दें जब उपयोगकर्ता ईमेल मान्य था तो त्रुटि संदेश ने संकेत दिया कि प्रकार नहीं है, इसलिए हमने पता लगाया कि ईमेल support@hacktricks.xyz मौजूद है बिना इसे कोई विशेषाधिकार प्रदान किए।
आप Service Accounts के साथ भी यही कर सकते हैं प्रकार user:
का उपयोग करके serviceAccount:
के बजाय:
```bash # Non existent gcloud projects add-iam-policy-binding \ --member='serviceAccount:@.iam.gserviceaccount.com' \ --role='roles/viewer' # Response ERROR: (gcloud.projects.add-iam-policy-binding) INVALID_ARGUMENT: User @.iam.gserviceaccount.com does not exist.
Existent
gcloud projects add-iam-policy-binding --member='serviceAccount:@.iam.gserviceaccount.com' --role='roles/viewer'
Response
ERROR: (gcloud.projects.add-iam-policy-binding) INVALID_ARGUMENT: Principal testing@digital-bonfire-410512.iam.gserviceaccount.com is of type "serviceAccount". The principal should appear as "serviceAccount:testing@digital-bonfire-410512.iam.gserviceaccount.com". See https://cloud.google.com/iam/help/members/types for additional documentation.
Last updated