GCP - IAM Post Exploitation

Reading time: 3 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

IAM

Puoi trovare ulteriori informazioni su IAM in:

GCP - IAM, Principals & Org Policies Enum

Concessione di accesso alla console di gestione

L'accesso alla GCP management console è fornito agli account utente, non agli account di servizio. Per accedere all'interfaccia web, puoi concedere accesso a un account Google che controlli. Questo può essere un account generico "@gmail.com", non deve essere un membro dell'organizzazione target.

Per concedere il ruolo primitivo di Owner a un account generico "@gmail.com", però, dovrai utilizzare la console web. gcloud restituirà un errore se provi a concedere un permesso superiore a Editor.

Puoi utilizzare il seguente comando per concedere a un utente il ruolo primitivo di Editor al tuo progetto esistente:

bash
gcloud projects add-iam-policy-binding [PROJECT] --member user:[EMAIL] --role roles/editor

Se hai avuto successo qui, prova ad accedere all'interfaccia web ed esplora da lì.

Questo è il livello più alto che puoi assegnare utilizzando lo strumento gcloud.

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks