GWS - Post Exploitation
Last updated
Last updated
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Per impostazione predefinita in workspace un gruppo può essere liberamente accessibile da qualsiasi membro dell'organizzazione. Workspace consente anche di concedere permessi ai gruppi (anche permessi GCP), quindi se i gruppi possono essere uniti e hanno permessi extra, un attaccante potrebbe sfruttare quel percorso per elevare i privilegi.
Potresti aver bisogno di accesso alla console per unirti a gruppi che possono essere uniti da chiunque nell'org. Controlla le informazioni sui gruppi in https://groups.google.com/all-groups.
Se sei riuscito a compromettere una sessione utente google, da https://groups.google.com/all-groups puoi vedere la cronologia delle email inviate ai gruppi di posta di cui l'utente è membro, e potresti trovare credenziali o altri dati sensibili.
Se hai una sessione all'interno dell'account google della vittima puoi scaricare tutto ciò che Google salva su quell'account da https://takeout.google.com
Se un'organizzazione ha Google Vault abilitato, potresti essere in grado di accedere a https://vault.google.com e scaricare tutte le informazioni.
Da https://contacts.google.com puoi scaricare tutti i contatti dell'utente.
In https://cloudsearch.google.com/ puoi semplicemente cercare tra tutto il contenuto di Workspace (email, drive, siti...) a cui un utente ha accesso. Ideale per trovare rapidamente informazioni sensibili.
In https://mail.google.com/chat puoi accedere a una Chat di Google, e potresti trovare informazioni sensibili nelle conversazioni (se presenti).
Quando condividi un documento puoi specificare le persone che possono accedervi una per una, condividerlo con l'intera azienda (o con alcuni gruppi specifici) generando un link.
Quando condividi un documento, nelle impostazioni avanzate puoi anche permettere alle persone di cercare questo file (per impostazione predefinita questo è disabilitato). Tuttavia, è importante notare che una volta che gli utenti visualizzano un documento, è ricercabile da loro.
Per semplicità, la maggior parte delle persone genererà e condividerà un link invece di aggiungere le persone che possono accedere al documento una per una.
Alcuni modi proposti per trovare tutti i documenti:
Cerca in chat interne, forum...
Spider documenti noti cercando riferimenti ad altri documenti. Puoi farlo all'interno di uno Script App con PaperChaser
In https://keep.google.com/ puoi accedere alle note dell'utente, informazioni sensibili potrebbero essere salvate qui.
In https://script.google.com/ puoi trovare gli APP Scripts dell'utente.
In https://admin.google.com/, potresti essere in grado di modificare le impostazioni di Workspace dell'intera organizzazione se hai abbastanza permessi.
Puoi anche trovare email cercando tra tutte le fatture dell'utente in https://admin.google.com/ac/emaillogsearch
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch e Beau Bullock - OK Google, come faccio a Red Team GSuite?
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)