gcp-pentesting

Installation
SKILL.md

GCP 云环境渗透测试方法论

GCP 是全球三大公有云之一,承载了大量企业核心业务。其独特的资源层级模型(Organization → Folder → Project → Resource)、Service Account 机制和 IAM 权限继承模型构成了与 AWS/Azure 截然不同的攻击面。本技能以攻击阶段(Phase)为主线,组织从"零凭据"到"完全控制"的完整渗透路径。

GCP 与 AWS 的核心区别

概念 GCP AWS
资源层级 Organization → Folder → Project → Resource Account → OU → Resource
身份主体 Google Account、Service Account、Group IAM User、IAM Role
凭据类型 SA Key (JSON)、OAuth Token、Metadata Token AK/SK、STS Token、Instance Profile
权限绑定 在资源上绑定(get-iam-policy) 在主体上附加策略(Policy)
PassRole 等价 iam.serviceAccounts.actAs iam:PassRole
元数据端点 需要 Metadata-Flavor: Google IMDSv1 无需头 / IMDSv2 需 Token
访问范围 OAuth Scopes 限制 Token 能力 无等价机制

深入参考

识别到具体攻击阶段后,加载对应参考文档获取完整技术细节:

Related skills

More from wgpsec/aboutsecurity

Installs
5
GitHub Stars
1.3K
First Seen
14 days ago