GCP - IAM Post Exploitation

Reading time: 3 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

IAM

Weitere Informationen zu IAM finden Sie in:

GCP - IAM, Principals & Org Policies Enum

Zugriff auf die Verwaltungs-Konsole gewähren

Zugriff auf die GCP-Verwaltungskonsole wird Benutzerkonten, nicht Dienstkonten gewährt. Um sich in die Weboberfläche einzuloggen, können Sie Zugriff auf ein Google-Konto gewähren, das Sie kontrollieren. Dies kann ein generisches "@gmail.com" Konto sein, es muss kein Mitglied der Zielorganisation sein.

Um jedoch die primitive Rolle des Besitzers einem generischen "@gmail.com" Konto zu gewähren, müssen Sie die Webkonsole verwenden. gcloud wird einen Fehler ausgeben, wenn Sie versuchen, ihm eine Berechtigung über Editor zu gewähren.

Sie können den folgenden Befehl verwenden, um einem Benutzer die primitive Rolle des Editors für Ihr bestehendes Projekt zu gewähren:

bash
gcloud projects add-iam-policy-binding [PROJECT] --member user:[EMAIL] --role roles/editor

Wenn Sie hier erfolgreich waren, versuchen Sie auf die Weboberfläche zuzugreifen und von dort aus zu erkunden.

Dies ist das höchste Niveau, das Sie mit dem gcloud-Tool zuweisen können.

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks