GWS - Admin Directory Sync
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
GCDS के साथ उपयोगकर्ताओं को समन्वयित करने के इस तरीके में मुख्य अंतर यह है कि GCDS कुछ बाइनरी के साथ मैन्युअल रूप से किया जाता है जिन्हें आपको डाउनलोड और चलाना होता है जबकि Admin Directory Sync सर्वर रहित है जिसे Google द्वारा प्रबंधित किया जाता है https://admin.google.com/ac/sync/externaldirectories।
इस लेखन के समय यह सेवा बीटा में है और यह 2 प्रकार की समन्वयित करने का समर्थन करती है: Active Directory से और Azure Entra ID से:
Active Directory: इसे सेट करने के लिए आपको Google को अपने Active Directory वातावरण तक पहुंच देना होगा। और चूंकि Google केवल GCP नेटवर्क (द्वारा VPC कनेक्टर्स) तक पहुंच रखता है, आपको एक कनेक्टर बनाना होगा और फिर उस कनेक्टर से अपने AD को उपलब्ध कराना होगा, या तो GCP नेटवर्क में VMs में रखकर या Cloud VPN या Cloud Interconnect का उपयोग करके। फिर, आपको पढ़ने की पहुंच वाले खाते के प्रमाण और **संपर्क करने के लिए LDAPS के माध्यम से प्रमाणपत्र प्रदान करने की आवश्यकता होगी।
Azure Entra ID: इसे कॉन्फ़िगर करने के लिए बस Azure में एक उपयोगकर्ता के साथ लॉगिन करना आवश्यक है जिसमें Entra ID सदस्यता पर पढ़ने की पहुंच है जो Google द्वारा प्रदर्शित एक पॉप-अप में है, और Google Entra ID पर पढ़ने की पहुंच के साथ टोकन रखेगा।
एक बार सही तरीके से कॉन्फ़िगर होने के बाद, दोनों विकल्प Workspace में उपयोगकर्ताओं और समूहों को समन्वयित करने की अनुमति देंगे, लेकिन यह Workspace से AD या EntraID में उपयोगकर्ताओं और समूहों को कॉन्फ़िगर करने की अनुमति नहीं देगा।
इस समन्वयन के दौरान यह अन्य विकल्पों की अनुमति देगा:
नए उपयोगकर्ताओं को लॉगिन करने के लिए एक ईमेल भेजें
स्वचालित रूप से उनके ईमेल पते को Workspace द्वारा उपयोग किए जाने वाले पते में बदलें। इसलिए यदि Workspace @hacktricks.xyz
का उपयोग कर रहा है और EntraID उपयोगकर्ता @carloshacktricks.onmicrosoft.com
का उपयोग करते हैं, तो @hacktricks.xyz
उन उपयोगकर्ताओं के लिए उपयोग किया जाएगा जो खाते में बनाए गए हैं।
उन समूहों का चयन करें जिनमें उपयोगकर्ता समन्वयित किए जाएंगे।
Workspace में समन्वयित और बनाने के लिए समूहों का चयन करें (या सभी समूहों को समन्वयित करने के लिए इंगित करें)।
यदि आप AD या EntraID को समझौता करने में सफल होते हैं, तो आपके पास उन उपयोगकर्ताओं और समूहों पर पूर्ण नियंत्रण होगा जो Google Workspace के साथ समन्वयित होने जा रहे हैं। हालांकि, ध्यान दें कि उपयोगकर्ता जो Workspace में उपयोग कर रहे हैं उनके पासवर्ड एक ही हो सकते हैं या नहीं।
जब समन्वयन होता है, तो यह AD से सभी उपयोगकर्ताओं को या केवल किसी विशेष OU से उपयोगकर्ताओं को या केवल EntraID में विशिष्ट समूहों के सदस्यों को समन्वयित कर सकता है। इसका मतलब है कि एक समन्वयित उपयोगकर्ता पर हमला करने के लिए (या एक नया बनाने के लिए जो समन्वयित होता है) आपको पहले यह पता लगाना होगा कि कौन से उपयोगकर्ता समन्वयित हो रहे हैं।
उपयोगकर्ता AD या EntraID से पासवर्ड को फिर से उपयोग कर सकते हैं या नहीं, लेकिन इसका मतलब है कि आपको लॉगिन करने के लिए उपयोगकर्ताओं के पासवर्ड को समझौता करना होगा।
यदि आपके पास उपयोगकर्ताओं के ईमेल तक पहुंच है, तो आप एक मौजूदा उपयोगकर्ता का Workspace पासवर्ड बदल सकते हैं, या एक नया उपयोगकर्ता बना सकते हैं, प्रतीक्षा करें जब तक कि यह समन्वयित न हो जाए और खाता सेट करें।
एक बार जब आप Workspace के अंदर उपयोगकर्ता तक पहुंच प्राप्त कर लेते हैं, तो उसे कुछ अनुमतियाँ डिफ़ॉल्ट रूप से दी जा सकती हैं।
आपको पहले यह पता लगाना होगा कि कौन से समूह समन्वयित हो रहे हैं। हालांकि यह संभावना है कि सभी समूह समन्वयित हो रहे हैं (जैसा कि Workspace इसकी अनुमति देता है)।
ध्यान दें कि भले ही समूह और सदस्यताएँ Workspace में आयात की गई हों, उपयोगकर्ता जो उपयोगकर्ता समन्वयन में समन्वयित नहीं हैं, वे समूह समन्वयन के दौरान नहीं बनाए जाएंगे भले ही वे किसी भी समन्वयित समूह के सदस्य हों।
यदि आप जानते हैं कि Azure के कौन से समूह Workspace या GCP में अनुमतियाँ सौंपे गए हैं, तो आप बस एक समझौता किए गए उपयोगकर्ता (या नए बनाए गए) को उस समूह में जोड़ सकते हैं और उन अनुमतियों को प्राप्त कर सकते हैं।
Workspace में मौजूदा विशेषाधिकार प्राप्त समूहों का दुरुपयोग करने का एक और विकल्प है। उदाहरण के लिए, समूह gcp-organization-admins@<workspace.email>
आमतौर पर GCP पर उच्च विशेषाधिकार रखता है।
यदि, उदाहरण के लिए, EntraID से Workspace में समन्वयन आयातित वस्तु के डोमेन को Workspace के ईमेल से बदलने के लिए कॉन्फ़िगर किया गया है, तो एक हमलावर के लिए EntraID में समूह gcp-organization-admins@<entraid.email>
बनाने, इस समूह में एक उपयोगकर्ता जोड़ने और सभी समूहों के समन्वयन की प्रतीक्षा करना संभव होगा।
उपयोगकर्ता को समूह gcp-organization-admins@<workspace.email>
में जोड़ा जाएगा जिससे GCP में विशेषाधिकार बढ़ेंगे।
ध्यान दें कि Workspace को उपयोगकर्ताओं और समूहों को समन्वयित करने के लिए AD या EntraID पर पढ़ने की केवल पहुंच वाले प्रमाणों की आवश्यकता होती है। इसलिए, AD या EntraID में कोई परिवर्तन करने के लिए Google Workspace का दुरुपयोग करना संभव नहीं है। इसलिए यह इस समय संभव नहीं है।
मुझे यह भी नहीं पता कि Google AD प्रमाणपत्र या EntraID टोकन को कहाँ संग्रहीत करता है और आप समन्वयन को फिर से कॉन्फ़िगर करके उन्हें पुनर्प्राप्त नहीं कर सकते (वे वेब फॉर्म में नहीं दिखाई देते, आपको उन्हें फिर से देना होगा)। हालाँकि, वेब से उपयोगकर्ताओं और समूहों की सूची बनाने के लिए वर्तमान कार्यक्षमता का दुरुपयोग करना संभव हो सकता है।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)