GCP - IAM, Principals & Org Unauthenticated Enum

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Iam & GCP Principali

Za više informacija pogledajte:

pageGCP - IAM, Principals & Org Policies Enum

Da li se domen koristi u Workspace-u?

  1. Proverite DNS zapise

Ako ima google-site-verification zapis, verovatno je da se (ili se nekada koristio) Workspace:

dig txt hacktricks.xyz

[...]
hacktricks.xyz.		3600	IN	TXT	"google-site-verification=2mWyPXMPXEEy6QqWbCfWkxFTcQhyYdwHrOxee1Yeo-0"
hacktricks.xyz.		3600	IN	TXT	"google-site-verification=C19PtLcZ1EGyzUYYJTX1Tp6bOGessxzN9gqE-SVKhRA"
hacktricks.xyz.		300	IN	TXT	"v=spf1 include:usb._netblocks.mimecast.com include:_spf.google.com include:_spf.psm.knowbe4.com include:_spf.salesforce.com include:spf.mandrillapp.com ~all"

Ako se pojavi nešto poput include:_spf.google.com to takođe potvrđuje (imajte na umu da ako se ne pojavi to ne znači da nije, jer domen može biti u Workspace-u a da ne koristi gmail kao pružaoca usluge e-pošte).

  1. Pokušajte da postavite Workspace sa tim domenom

Druga opcija je pokušati postaviti Workspace koristeći taj domen, ako prijavi da je domen već u upotrebi (kao na slici), znate da je već u upotrebi!

Da biste pokušali postaviti Workspace domen, pratite: https://workspace.google.com/business/signup/welcome

  1. Pokušajte da povratite lozinku e-pošte koristeći taj domen

Ako znate bilo koji važeći e-adresu koja se koristi u tom domenu (kao: admin@email.com ili info@email.com) možete pokušati povratiti nalog na https://accounts.google.com/signin/v2/recoveryidentifier, i ako pokušaj ne prikaže grešku koja ukazuje da Google nema pojma o tom nalogu, onda se koristi Workspace.

Nabrojite e-poruke i servisne naloge

Moguće je nabrojati važeće e-poruke Workspace domena i SA e-poruke pokušavajući im dodeliti dozvole i proveravajući poruke o greškama. Za ovo vam je potrebno samo dozvole za dodelu dozvola projektu (koji može biti samo vaš).

Imajte na umu da ih možete proveriti, ali čak i ako postoje, ne dodeljujte im dozvolu, možete koristiti tip serviceAccount kada je to user i user kada je to SA:

# Try to assign permissions to user 'unvalid-email-34r434f@hacktricks.xyz'
# but indicating it's a service account
gcloud projects add-iam-policy-binding <project-controlled-by-you> \
--member='serviceAccount:unvalid-email-34r434f@hacktricks.xyz' \
--role='roles/viewer'
## Response:
ERROR: (gcloud.projects.add-iam-policy-binding) INVALID_ARGUMENT: User unvalid-email-34r434f@hacktricks.xyz does not exist.

# Now try with a valid email
gcloud projects add-iam-policy-binding <project-controlled-by-you> \
--member='serviceAccount:support@hacktricks.xyz' \
--role='roles/viewer'
# Response:
ERROR: (gcloud.projects.add-iam-policy-binding) INVALID_ARGUMENT: Principal support@hacktricks.xyz is of type "user". The principal should appear as "user:support@hacktricks.xyz". See https://cloud.google.com/iam/help/members/types for additional documentation.

Primetite kako je kada je korisnički email bio validan, poruka o grešci je ukazala da tip nije ispravan, tako da smo uspeli da otkrijemo da email support@hacktricks.xyz postoji bez dodeljivanja bilo kakvih privilegija.

Možete isto uraditi sa Servisnim nalozima koristeći tip user: umesto serviceAccount::

# Non existent
gcloud projects add-iam-policy-binding <project-controlled-by-you> \
--member='serviceAccount:<invalid-sa-name>@<proj-uniq-name>.iam.gserviceaccount.com' \
--role='roles/viewer'
# Response
ERROR: (gcloud.projects.add-iam-policy-binding) INVALID_ARGUMENT: User <invalid-sa-name>@<proj-uniq-name>.iam.gserviceaccount.com does not exist.

# Existent
gcloud projects add-iam-policy-binding <project-controlled-by-you> \
--member='serviceAccount:<sa-name>@<proj-uniq-name>.iam.gserviceaccount.com' \
--role='roles/viewer'
# Response
ERROR: (gcloud.projects.add-iam-policy-binding) INVALID_ARGUMENT: Principal testing@digital-bonfire-410512.iam.gserviceaccount.com is of type "serviceAccount". The principal should appear as "serviceAccount:testing@digital-bonfire-410512.iam.gserviceaccount.com". See https://cloud.google.com/iam/help/members/types for additional documentation.
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated