GCP - IAM Post Exploitation
Reading time: 3 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
IAM
Puoi trovare ulteriori informazioni su IAM in:
GCP - IAM, Principals & Org Policies Enum
Concessione di accesso alla console di gestione
L'accesso alla GCP management console è fornito agli account utente, non agli account di servizio. Per accedere all'interfaccia web, puoi concedere accesso a un account Google che controlli. Questo può essere un account generico "@gmail.com", non deve essere un membro dell'organizzazione target.
Per concedere il ruolo primitivo di Owner a un account generico "@gmail.com", però, dovrai utilizzare la console web. gcloud
restituirà un errore se provi a concedere un permesso superiore a Editor.
Puoi utilizzare il seguente comando per concedere a un utente il ruolo primitivo di Editor al tuo progetto esistente:
gcloud projects add-iam-policy-binding [PROJECT] --member user:[EMAIL] --role roles/editor
Se hai avuto successo qui, prova ad accedere all'interfaccia web ed esplora da lì.
Questo è il livello più alto che puoi assegnare utilizzando lo strumento gcloud.
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.