GWS - Post Exploitation
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Standardmäßig kann in Workspace eine Gruppe von jedem Mitglied der Organisation frei zugegriffen werden. Workspace erlaubt auch, Berechtigungen an Gruppen zu gewähren (sogar GCP-Berechtigungen), sodass ein Angreifer diesen Weg möglicherweise ausnutzen kann, um Privilegien zu eskalieren.
Du benötigst möglicherweise Zugriff auf die Konsole, um Gruppen beizutreten, die von jedem in der Organisation beigetreten werden können. Überprüfe die Gruppeninformationen unter https://groups.google.com/all-groups.
Wenn es dir gelungen ist, eine Google-Benutzersitzung zu kompromittieren, kannst du von https://groups.google.com/all-groups die Historie der an die Mailgruppen gesendeten Mails sehen, deren Mitglied der Benutzer ist, und du könntest Anmeldeinformationen oder andere sensible Daten finden.
Wenn du eine Sitzung im Google-Konto des Opfers hast, kannst du alles herunterladen, was Google über dieses Konto speichert, von https://takeout.google.com
Wenn eine Organisation Google Vault aktiviert hat, kannst du möglicherweise auf https://vault.google.com zugreifen und alle Informationen herunterladen.
Von https://contacts.google.com kannst du alle Kontakte des Benutzers herunterladen.
In https://cloudsearch.google.com/ kannst du einfach durch alle Workspace-Inhalte (E-Mail, Drive, Sites...) suchen, auf die ein Benutzer Zugriff hat. Ideal, um sensible Informationen schnell zu finden.
In https://mail.google.com/chat kannst du auf einen Google Chat zugreifen, und du könntest sensible Informationen in den Gesprächen finden (falls vorhanden).
Beim Teilen eines Dokuments kannst du die Personen, die darauf zugreifen können, einzeln spezifizieren, es mit deiner gesamten Firma (oder mit bestimmten Gruppen) teilen, indem du einen Link generierst.
Beim Teilen eines Dokuments kannst du in den erweiterten Einstellungen auch erlauben, dass Personen nach dieser Datei suchen (standardmäßig ist dies deaktiviert). Es ist jedoch wichtig zu beachten, dass, sobald Benutzer ein Dokument ansehen, es von ihnen durchsuchbar ist.
Zur Vereinfachung werden die meisten Menschen einen Link generieren und teilen, anstatt die Personen, die auf das Dokument zugreifen können, einzeln hinzuzufügen.
Einige vorgeschlagene Möglichkeiten, um alle Dokumente zu finden:
Suche in internen Chats, Foren...
Spider bekannte Dokumente, um nach Referenzen zu anderen Dokumenten zu suchen. Du kannst dies innerhalb eines App Scripts mit PaperChaser tun.
In https://keep.google.com/ kannst du auf die Notizen des Benutzers zugreifen, sensible Informationen könnten hier gespeichert sein.
In https://script.google.com/ kannst du die APP Scripts des Benutzers finden.
In https://admin.google.com/ könntest du in der Lage sein, die Workspace-Einstellungen der gesamten Organisation zu ändern, wenn du genügend Berechtigungen hast.
Du kannst auch E-Mails finden, indem du durch alle Rechnungen des Benutzers in https://admin.google.com/ac/emaillogsearch suchst.
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: Die Macht der dunklen Apps Script Magie
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch und Beau Bullock - OK Google, wie mache ich Red Team GSuite?
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)