# GCP - Workflows Post Exploitation {{#include ../../../banners/hacktricks-training.md}} ## Workflow Grundinformationen: {{#ref}} ../gcp-services/gcp-workflows-enum.md {{#endref}} ### Post Exploitation Die Post-Exploitation-Techniken sind tatsächlich die gleichen wie die, die im Abschnitt Workflows Privesc geteilt wurden: {{#ref}} ../gcp-privilege-escalation/gcp-workflows-privesc.md {{#endref}} {{#include ../../../banners/hacktricks-training.md}}