
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
GCPへの攻撃を考える。権限昇格について
はじめに 前回の記事では、どうやって認証情報を得てGCPへの初期アクセスを行うかというのが主題でした... はじめに 前回の記事では、どうやって認証情報を得てGCPへの初期アクセスを行うかというのが主題でした。 GCPへの攻撃を考える。認証情報の窃取(gcloudコマンド)編 https://zenn.dev/fire_fire_2/articles/e7484c7ca3702b さて、ここで取得した認証情報の権限は、高権限のものもあるでしょうが、大抵の場合そこまで権限がついてないもののほうが多いと思います。ということで、攻撃者が次の攻撃につなげるために行いたいのが権限昇格です。 GitLab RedTeamのChris Moberly氏が、GCPで初期アクセス後、攻撃者が行うであろう、情報列挙、権限昇格、侵害の目的達成の概説をブログで紹介しています。 Tutorial on privilege escalation and post exploitation tactics in Google