GCP - IAM Post Exploitation
Reading time: 3 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
IAM
Weitere Informationen zu IAM finden Sie in:
GCP - IAM, Principals & Org Policies Enum
Zugriff auf die Verwaltungs-Konsole gewähren
Zugriff auf die GCP-Verwaltungskonsole wird Benutzerkonten, nicht Dienstkonten gewährt. Um sich in die Weboberfläche einzuloggen, können Sie Zugriff auf ein Google-Konto gewähren, das Sie kontrollieren. Dies kann ein generisches "@gmail.com" Konto sein, es muss kein Mitglied der Zielorganisation sein.
Um jedoch die primitive Rolle des Besitzers einem generischen "@gmail.com" Konto zu gewähren, müssen Sie die Webkonsole verwenden. gcloud
wird einen Fehler ausgeben, wenn Sie versuchen, ihm eine Berechtigung über Editor zu gewähren.
Sie können den folgenden Befehl verwenden, um einem Benutzer die primitive Rolle des Editors für Ihr bestehendes Projekt zu gewähren:
gcloud projects add-iam-policy-binding [PROJECT] --member user:[EMAIL] --role roles/editor
Wenn Sie hier erfolgreich waren, versuchen Sie auf die Weboberfläche zuzugreifen und von dort aus zu erkunden.
Dies ist das höchste Niveau, das Sie mit dem gcloud-Tool zuweisen können.
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.