GWS - Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
डिफ़ॉल्ट रूप से, वर्कस्पेस में एक समूह को संगठन के किसी भी सदस्य द्वारा स्वतंत्र रूप से एक्सेस किया जा सकता है। वर्कस्पेस समूहों को अनुमति देने की भी अनुमति देता है (यहां तक कि GCP अनुमतियां), इसलिए यदि समूहों में शामिल हुआ जा सकता है और उनके पास अतिरिक्त अनुमतियां हैं, तो एक हमलावर अधिकार बढ़ाने के लिए उस पथ का दुरुपयोग कर सकता है।
आपको संभवतः समूहों में शामिल होने के लिए कंसोल तक पहुंच की आवश्यकता है जो संगठन में किसी भी व्यक्ति द्वारा शामिल होने की अनुमति देते हैं। समूहों की जानकारी https://groups.google.com/all-groups पर जांचें।
यदि आप एक गूगल उपयोगकर्ता सत्र को समझौता करने में सफल रहे, तो https://groups.google.com/all-groups से आप उस मेल समूहों के लिए भेजे गए मेलों का इतिहास देख सकते हैं जिनका उपयोगकर्ता सदस्य है, और आप क्रेडेंशियल्स या अन्य संवेदनशील डेटा पा सकते हैं।
यदि आपके पास शिकारियों के गूगल खाते के अंदर एक सत्र है, तो आप https://takeout.google.com से उस खाते के बारे में Google द्वारा सहेजे गए सभी चीजें डाउनलोड कर सकते हैं।
यदि किसी संगठन में Google Vault सक्षम है, तो आप https://vault.google.com पर पहुंचने में सक्षम हो सकते हैं और सभी जानकारी डाउनलोड कर सकते हैं।
https://contacts.google.com से आप उपयोगकर्ता के सभी संपर्कों को डाउनलोड कर सकते हैं।
https://cloudsearch.google.com/ में आप बस सभी वर्कस्पेस सामग्री (ईमेल, ड्राइव, साइटें...) के माध्यम से खोज सकते हैं जिनका उपयोगकर्ता को एक्सेस है। संवेदनशील जानकारी को जल्दी से खोजने के लिए आदर्श।
https://mail.google.com/chat में आप एक Google Chat तक पहुंच सकते हैं, और आप बातचीत में संवेदनशील जानकारी पा सकते हैं (यदि कोई हो)।
जब आप एक दस्तावेज़ साझा करते हैं, तो आप लोगों को एक-एक करके एक्सेस करने के लिए निर्धारित कर सकते हैं, इसे अपनी पूरी कंपनी के साथ (या कुछ विशेष समूहों के साथ) लिंक उत्पन्न करके साझा कर सकते हैं।
दस्तावेज़ साझा करते समय, उन्नत सेटिंग में आप यह भी अनुमति दे सकते हैं कि लोग इस फ़ाइल के लिए खोज करें (डिफ़ॉल्ट रूप से यह अक्षम है)। हालाँकि, यह ध्यान रखना महत्वपूर्ण है कि एक बार जब उपयोगकर्ता एक दस्तावेज़ को देखते हैं, तो यह उनके द्वारा खोजा जा सकता है।
सरलता के लिए, अधिकांश लोग लिंक उत्पन्न और साझा करेंगे बजाय इसके कि वे एक-एक करके दस्तावेज़ तक पहुंचने वाले लोगों को जोड़ें।
दस्तावेज़ खोजने के लिए कुछ प्रस्तावित तरीके:
आंतरिक चैट, फोरम में खोजें...
Spider ज्ञात दस्तावेज़ों में अन्य दस्तावेज़ों के लिए संदर्भ खोजें। आप इसे PaperChaser के साथ एक ऐप स्क्रिप्ट के भीतर कर सकते हैं।
https://keep.google.com/ में आप उपयोगकर्ता के नोट्स तक पहुंच सकते हैं, यहां संवेदनशील जानकारी सहेजी जा सकती है।
https://script.google.com/ में आप उपयोगकर्ता के ऐप स्क्रिप्ट पा सकते हैं।
https://admin.google.com/ में, यदि आपके पास पर्याप्त अनुमतियां हैं, तो आप पूरे संगठन के वर्कस्पेस सेटिंग्स को संशोधित करने में सक्षम हो सकते हैं।
आप https://admin.google.com/ac/emaillogsearch में सभी उपयोगकर्ता के चालानों के माध्यम से खोजकर ईमेल भी पा सकते हैं।
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch and Beau Bullock - OK Google, How do I Red Team GSuite?
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)