GWS - Post Exploitation
Last updated
Last updated
Leer & oefen AWS Hacking: Leer & oefen GCP Hacking:
Standaard in workspace kan 'n groep vrylik toeganklik wees vir enige lid van die organisasie. Workspace laat ook toe om toestemming aan groepe te gee (selfs GCP toestemmings), so as groepe aangesluit kan word en hulle het ekstra toestemmings, kan 'n aanvaller daardie pad misbruik om voorregte te verhoog.
Jy het moontlik toegang tot die konsole nodig om groepe te sluit wat toegelaat word om deur enigeen in die org aangesluit te word. Kyk na groepinligting in .
As jy daarin geslaag het om 'n google gebruiker sessie te kompromitteer, kan jy vanaf die geskiedenis van e-posse wat na die e-pos groepe gestuur is waarvan die gebruiker 'n lid is, sien, en jy mag bewyse of ander sensitiewe data vind.
As jy 'n sessie binne die slagoffer se google rekening het, kan jy alles aflaai wat Google oor daardie rekening stoor vanaf
Wanneer jy 'n dokument deel, kan jy die mense wat toegang kan hê een vir een specifiseer, of dit met jou hele maatskappy (of met sommige spesifieke groepe) deel deur 'n skakel te genereer.
Wanneer jy 'n dokument deel, kan jy in die gevorderde instellings ook toelaat dat mense soek na hierdie lêer (per default is dit deaktiveer). Dit is egter belangrik om te noem dat sodra gebruikers 'n dokument sien, dit deur hulle soekbaar is.
Vir eenvoudiger, sal die meeste mense 'n skakel genereer en deel eerder as om die mense wat toegang tot die dokument kan hê een vir een toe te voeg.
Sommige voorgestelde maniere om al die dokumente te vind:
Soek in interne chat, forums...
As 'n organisasie Google Vault geaktiveer het, mag jy in staat wees om toegang te verkry tot en af te laai al die inligting.
Vanaf kan jy al die kontakte van die gebruiker aflaai.
In kan jy net deur al die Workspace inhoud (e-pos, drive, webwerwe...) soek waartoe 'n gebruiker toegang het. Ideaal om vinnige sensitiewe inligting te vind.
In kan jy toegang verkry tot 'n Google Chat, en jy mag sensitiewe inligting in die gesprekke vind (indien enige).
Spider bekende dokumente op soek na verwysings na ander dokumente. Jy kan dit binne 'n App Script doen met
In kan jy toegang verkry tot die notas van die gebruiker, sensitiewe inligting mag hier gestoor wees.
In kan jy die APP Scripts van die gebruiker vind.
In , mag jy in staat wees om die Workspace instellings van die hele organisasie te wysig as jy genoeg toestemmings het.
Jy kan ook e-posse vind deur deur al die gebruiker se fakture te soek in
- Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
- Mike Felch en Beau Bullock - OK Google, Hoe doen ek 'n Red Team GSuite?
Leer & oefen AWS Hacking: Leer & oefen GCP Hacking:
Kyk na die !
Sluit aan by die 💬 of die of volg ons op Twitter 🐦 .
Deel hacking truuks deur PRs in te dien na die en github repos.