GCP - IAM ポストエクスプロイテーション
Reading time: 3 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
IAM
IAMに関する詳細情報は以下で確認できます:
GCP - IAM, Principals & Org Policies Enum
管理コンソールへのアクセスの付与
GCP管理コンソールへのアクセスは、サービスアカウントではなくユーザーアカウントに提供されます。ウェブインターフェースにログインするには、あなたが管理するGoogleアカウントにアクセスを付与することができます。これは一般的な"@gmail.com"アカウントであり、ターゲット組織のメンバーである必要はありません。
ただし、一般的な"@gmail.com"アカウントにOwnerのプリミティブロールを付与するには、ウェブコンソールを使用する必要があります。gcloud
を使用してEditor以上の権限を付与しようとするとエラーが発生します。
次のコマンドを使用して、既存のプロジェクトにユーザーにEditorのプリミティブロールを付与できます:
gcloud projects add-iam-policy-binding [PROJECT] --member user:[EMAIL] --role roles/editor
ここで成功した場合は、ウェブインターフェースにアクセスして、そこから探索してみてください。
これはgcloudツールを使用して割り当てることができる最高レベルです。
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。