GCP - IAM ポストエクスプロイテーション

Reading time: 3 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

IAM

IAMに関する詳細情報は以下で確認できます:

GCP - IAM, Principals & Org Policies Enum

管理コンソールへのアクセスの付与

GCP管理コンソールへのアクセスは、サービスアカウントではなくユーザーアカウントに提供されます。ウェブインターフェースにログインするには、あなたが管理するGoogleアカウントにアクセスを付与することができます。これは一般的な"@gmail.com"アカウントであり、ターゲット組織のメンバーである必要はありません

ただし、一般的な"@gmail.com"アカウントにOwnerのプリミティブロールを付与するには、ウェブコンソールを使用する必要がありますgcloudを使用してEditor以上の権限を付与しようとするとエラーが発生します。

次のコマンドを使用して、既存のプロジェクトにユーザーにEditorのプリミティブロールを付与できます:

bash
gcloud projects add-iam-policy-binding [PROJECT] --member user:[EMAIL] --role roles/editor

ここで成功した場合は、ウェブインターフェースにアクセスして、そこから探索してみてください。

これはgcloudツールを使用して割り当てることができる最高レベルです。

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする