As dit 'n google-site-verification rekord het, is dit waarskynlik dat dit (of dit was) Workspace gebruik:
dig txt hacktricks.xyz
[...]
hacktricks.xyz. 3600 IN TXT "google-site-verification=2mWyPXMPXEEy6QqWbCfWkxFTcQhyYdwHrOxee1Yeo-0"
hacktricks.xyz. 3600 IN TXT "google-site-verification=C19PtLcZ1EGyzUYYJTX1Tp6bOGessxzN9gqE-SVKhRA"
hacktricks.xyz. 300 IN TXT "v=spf1 include:usb._netblocks.mimecast.com include:_spf.google.com include:_spf.psm.knowbe4.com include:_spf.salesforce.com include:spf.mandrillapp.com ~all"
Indien iets soos include:_spf.google.com ook verskyn, bevestig dit dit (let wel dat as dit nie verskyn nie, dit nie ontken word nie, aangesien 'n domein in Workspace kan wees sonder om gmail as e-posverskaffer te gebruik).
Probeer om 'n Workspace met daardie domein op te stel
'n Ander opsie is om te probeer om 'n Workspace op te stel met behulp van die domein, as dit kla oor die domein wat reeds gebruik word (soos in die afbeelding), weet jy dit is reeds in gebruik!
Probeer om die wagwoord van 'n e-pos te herstel wat daardie domein gebruik
As jy enige geldige e-posadres weet wat in daardie domein gebruik word (soos: admin@email.com of info@email.com) kan jy probeer om die rekening te herstel by https://accounts.google.com/signin/v2/recoveryidentifier, en as daar geen fout aandui dat Google geen idee het van daardie rekening nie, dan word dit gebruik in Workspace.
Enumerate e-posse en diensrekeninge
Dit is moontlik om geldige e-posse van 'n Workspace-domein en SA-e-posse te opsom deur te probeer om hulle toestemmings toe te ken en die foutboodskappe te kontroleer. Hiervoor hoef jy net toestemmings te hê om toestemming aan 'n projek toe te ken (wat net deur jou besit kan word).
Let daarop dat om hulle te kontroleer, selfs al bestaan hulle, maar nie toestemming te gee nie, kan jy die tipe serviceAccount gebruik wanneer dit 'n gebruiker is en gebruiker wanneer dit 'n SA is:
# Try to assign permissions to user 'unvalid-email-34r434f@hacktricks.xyz'# but indicating it's a service accountgcloudprojectsadd-iam-policy-binding<project-controlled-by-you> \--member='serviceAccount:unvalid-email-34r434f@hacktricks.xyz' \--role='roles/viewer'## Response:ERROR: (gcloud.projects.add-iam-policy-binding) INVALID_ARGUMENT: User unvalid-email-34r434f@hacktricks.xyz does not exist.
# Now try with a valid emailgcloudprojectsadd-iam-policy-binding<project-controlled-by-you> \--member='serviceAccount:support@hacktricks.xyz' \--role='roles/viewer'# Response:ERROR: (gcloud.projects.add-iam-policy-binding) INVALID_ARGUMENT: Principal support@hacktricks.xyz is of type "user". The principal should appear as "user:support@hacktricks.xyz". See https://cloud.google.com/iam/help/members/types for additional documentation.
Let daarop hoe wanneer die gebruiker se e-pos geldig was, het die foutboodskap aangedui dat die tipe nie is nie, so ons het ontdek dat die e-pos support@hacktricks.xyz bestaan sonder om enige voorregte daaraan te verleen.
Jy kan dieselfde doen met Diensrekeninge deur die tipe user: te gebruik in plaas van serviceAccount::
# Non existentgcloudprojectsadd-iam-policy-binding<project-controlled-by-you> \--member='serviceAccount:<invalid-sa-name>@<proj-uniq-name>.iam.gserviceaccount.com' \--role='roles/viewer'# ResponseERROR: (gcloud.projects.add-iam-policy-binding) INVALID_ARGUMENT: User <invalid-sa-name>@<proj-uniq-name>.iam.gserviceaccount.com does not exist.
# Existentgcloudprojectsadd-iam-policy-binding<project-controlled-by-you> \--member='serviceAccount:<sa-name>@<proj-uniq-name>.iam.gserviceaccount.com' \--role='roles/viewer'# ResponseERROR: (gcloud.projects.add-iam-policy-binding) INVALID_ARGUMENT: Principal testing@digital-bonfire-410512.iam.gserviceaccount.com is of type "serviceAccount". The principal should appear as "serviceAccount:testing@digital-bonfire-410512.iam.gserviceaccount.com". See https://cloud.google.com/iam/help/members/types for additional documentation.