GCP - IAM Post Exploitation

Reading time: 2 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

IAM

Možete pronaći dodatne informacije o IAM u:

GCP - IAM, Principals & Org Policies Enum

Dodeljivanje pristupa upravljačkoj konzoli

Pristup GCP upravljačkoj konzoli je omogućen korisničkim nalozima, a ne nalozima usluga. Da biste se prijavili na veb interfejs, možete dodeliti pristup Google nalogu koji kontrolišete. To može biti generički "@gmail.com" nalog, ne mora biti član ciljne organizacije.

Da biste dodelili primitivnu ulogu Vlasnika generičkom "@gmail.com" nalogu, moraćete da koristite veb konzolu. gcloud će prijaviti grešku ako pokušate da mu dodelite dozvolu iznad Urednika.

Možete koristiti sledeću komandu da dodelite korisniku primitivnu ulogu Urednika za vaš postojeći projekat:

bash
gcloud projects add-iam-policy-binding [PROJECT] --member user:[EMAIL] --role roles/editor

Ako ste uspeli ovde, pokušajte pristupiti veb interfejsu i istražiti odatle.

Ovo je najviši nivo koji možete dodeliti koristeći gcloud alat.

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks