GWS - Admin Directory Sync
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
GCDS के साथ उपयोगकर्ताओं को समन्वयित करने के इस तरीके में मुख्य अंतर यह है कि GCDS कुछ बाइनरी के साथ मैन्युअल रूप से किया जाता है जिन्हें आपको डाउनलोड और चलाना होता है जबकि Admin Directory Sync सर्वर रहित है जिसे Google द्वारा प्रबंधित किया जाता है https://admin.google.com/ac/sync/externaldirectories।
इस लेखन के समय यह सेवा बीटा में है और यह 2 प्रकार के समन्वय का समर्थन करती है: Active Directory से और Azure Entra ID से:
Active Directory: इसे सेट करने के लिए आपको Google को अपने Active Directory वातावरण तक पहुंच प्रदान करनी होगी। और चूंकि Google केवल GCP नेटवर्क (द्वारा VPC कनेक्टर्स) तक पहुंच रखता है, आपको एक कनेक्टर बनाना होगा और फिर उस कनेक्टर से अपने AD को उपलब्ध कराना होगा, या तो GCP नेटवर्क में VMs में या Cloud VPN या Cloud Interconnect का उपयोग करके। फिर, आपको पढ़ने की पहुंच वाले खाते के प्रमाणपत्र और LDAPS के माध्यम से संपर्क करने के लिए प्रमाणपत्र प्रदान करने की आवश्यकता है।
Azure Entra ID: इसे कॉन्फ़िगर करने के लिए बस Azure में एक उपयोगकर्ता के साथ लॉगिन करना आवश्यक है जिसमें Entra ID सदस्यता पर पढ़ने की पहुंच है जो Google द्वारा प्रदर्शित एक पॉप-अप में है, और Google Entra ID पर पढ़ने की पहुंच के साथ टोकन रखेगा।
एक बार सही तरीके से कॉन्फ़िगर होने के बाद, दोनों विकल्प Workspace में उपयोगकर्ताओं और समूहों को समन्वयित करने की अनुमति देंगे, लेकिन यह Workspace से AD या EntraID में उपयोगकर्ताओं और समूहों को कॉन्फ़िगर करने की अनुमति नहीं देगा।
इस समन्वय के दौरान यह अन्य विकल्पों की अनुमति देगा:
नए उपयोगकर्ताओं को लॉगिन करने के लिए एक ईमेल भेजें
उनके ईमेल पते को Workspace द्वारा उपयोग किए जाने वाले पते में स्वचालित रूप से बदलें। इसलिए यदि Workspace @hacktricks.xyz
का उपयोग कर रहा है और EntraID उपयोगकर्ता @carloshacktricks.onmicrosoft.com
का उपयोग करते हैं, तो @hacktricks.xyz
उन उपयोगकर्ताओं के लिए उपयोग किया जाएगा जो खाते में बनाए गए हैं।
उन समूहों का चयन करें जिनमें उपयोगकर्ता समन्वयित होंगे।
Workspace में समन्वयित और बनाने के लिए समूहों का चयन करें (या सभी समूहों को समन्वयित करने के लिए इंगित करें)।
यदि आप AD या EntraID को समझौता करने में सफल होते हैं, तो आपके पास Google Workspace के साथ समन्वयित होने वाले उपयोगकर्ताओं और समूहों पर पूर्ण नियंत्रण होगा। हालांकि, ध्यान दें कि उपयोगकर्ता जो Workspace में उपयोग कर रहे हैं उनके पासवर्ड एक ही हो सकते हैं या नहीं।
जब समन्वय होता है, तो यह AD से सभी उपयोगकर्ताओं को या केवल किसी विशेष OU से उपयोगकर्ताओं को या केवल EntraID में विशिष्ट समूहों के सदस्यों को समन्वयित कर सकता है। इसका मतलब है कि एक समन्वयित उपयोगकर्ता पर हमला करने के लिए (या एक नया बनाने के लिए जो समन्वयित होता है) आपको पहले यह पता लगाना होगा कि कौन से उपयोगकर्ता समन्वयित हो रहे हैं।
उपयोगकर्ता AD या EntraID से पासवर्ड को फिर से उपयोग कर सकते हैं या नहीं, लेकिन इसका मतलब है कि आपको लॉगिन करने के लिए उपयोगकर्ताओं के पासवर्ड को समझौता करना होगा।
यदि आपके पास उपयोगकर्ताओं के ईमेल तक पहुंच है, तो आप एक मौजूदा उपयोगकर्ता का Workspace पासवर्ड बदल सकते हैं, या एक नया उपयोगकर्ता बना सकते हैं, जब तक कि यह समन्वयित नहीं हो जाता और खाता सेटअप कर सकते हैं।
एक बार जब आप Workspace के अंदर उपयोगकर्ता तक पहुंच प्राप्त कर लेते हैं, तो उसे कुछ अनुमतियाँ डिफ़ॉल्ट रूप से दी जा सकती हैं।
आपको पहले यह पता लगाना होगा कि कौन से समूह समन्वयित हो रहे हैं। हालांकि यह संभावना है कि सभी समूह समन्वयित हो रहे हैं (जैसा कि Workspace इसकी अनुमति देता है)।
ध्यान दें कि भले ही समूह और सदस्यताएँ Workspace में आयात की गई हों, उपयोगकर्ता जो उपयोगकर्ता समन्वय में समन्वयित नहीं हैं वे समूह समन्वय के दौरान नहीं बनाए जाएंगे भले ही वे किसी भी समन्वयित समूह के सदस्य हों।
यदि आप जानते हैं कि Azure के कौन से समूह Workspace या GCP में अनुमतियाँ असाइन कर रहे हैं, तो आप बस एक समझौता किए गए उपयोगकर्ता (या नए बनाए गए) को उस समूह में जोड़ सकते हैं और उन अनुमतियों को प्राप्त कर सकते हैं।
Workspace में मौजूदा विशेषाधिकार प्राप्त समूहों का दुरुपयोग करने का एक और विकल्प है। उदाहरण के लिए, समूह gcp-organization-admins@<workspace.email>
आमतौर पर GCP पर उच्च विशेषाधिकार रखता है।
यदि, उदाहरण के लिए, EntraID से Workspace में समन्वय आयातित वस्तु के डोमेन को Workspace के ईमेल से बदलने के लिए कॉन्फ़िगर किया गया है, तो एक हमलावर के लिए EntraID में समूह gcp-organization-admins@<entraid.email>
बनाने, इस समूह में एक उपयोगकर्ता जोड़ने और सभी समूहों के समन्वय की प्रतीक्षा करना संभव होगा।
उपयोगकर्ता को समूह gcp-organization-admins@<workspace.email>
में जोड़ा जाएगा जिससे GCP में विशेषाधिकार बढ़ेंगे।
ध्यान दें कि Workspace को उपयोगकर्ताओं और समूहों को समन्वयित करने के लिए AD या EntraID पर पढ़ने की केवल पहुंच वाले प्रमाणपत्रों की आवश्यकता होती है। इसलिए, AD या EntraID में कोई परिवर्तन करने के लिए Google Workspace का दुरुपयोग करना संभव नहीं है। इसलिए यह इस समय संभव नहीं है।
मुझे यह भी नहीं पता कि Google AD प्रमाणपत्रों या EntraID टोकन को कहाँ संग्रहीत करता है और आप समन्वय को फिर से कॉन्फ़िगर करके उन्हें पुनर्प्राप्त नहीं कर सकते (वे वेब फॉर्म में नहीं दिखाई देते, आपको उन्हें फिर से देना होगा)। हालाँकि, वेब से उपयोगकर्ताओं और समूहों की सूची बनाने के लिए मौजूदा कार्यक्षमता का दुरुपयोग करना संभव हो सकता है।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)