GWS - Post Exploitation
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
デフォルトでは、ワークスペース内のグループは組織の任意のメンバーによって自由にアクセスできます。 ワークスペースはグループに権限を付与することも許可しているため(GCP権限も含む)、グループに参加でき、追加の権限がある場合、攻撃者はその経路を悪用して権限を昇格させる可能性があります。
組織内の誰でも参加できるグループに参加するには、コンソールへのアクセスが必要です。グループ情報はhttps://groups.google.com/all-groupsで確認してください。
もしGoogleユーザーセッションを侵害できた場合、https://groups.google.com/all-groupsから、ユーザーがメンバーであるメールグループに送信されたメールの履歴を確認でき、認証情報や他の機密データを見つけることができるかもしれません。
もし被害者のGoogleアカウント内にセッションがある場合、https://takeout.google.comから、そのアカウントに関するGoogleが保存しているすべての情報をダウンロードできます。
もし組織がGoogle Vaultを有効にしている場合、https://vault.google.comにアクセスして、すべての情報をダウンロードできるかもしれません。
https://contacts.google.comから、ユーザーのすべての連絡先をダウンロードできます。
https://cloudsearch.google.com/では、ユーザーがアクセスできるワークスペースのすべてのコンテンツ(メール、ドライブ、サイトなど)を検索できます。機密情報を迅速に見つけるのに理想的です。
https://mail.google.com/chatでは、Googleのチャットにアクセスでき、会話の中に機密情報が見つかるかもしれません(もしあれば)。
ドキュメントを共有する際、アクセスできる人々を一人ずつ指定することができます。また、会社全体(または特定のグループ)とリンクを生成して共有することもできます。
ドキュメントを共有する際、詳細設定でこのファイルを検索可能にすることもできます(デフォルトでは無効です)。ただし、ユーザーがドキュメントを表示すると、それは彼らによって検索可能になることに注意が必要です。
簡単のために、ほとんどの人は一人ずつアクセスできる人を追加するのではなく、リンクを生成して共有します。
すべてのドキュメントを見つけるための提案された方法:
内部チャット、フォーラムで検索...
スパイダーとして知られているドキュメントを検索し、他のドキュメントへの参照を探します。これは PaperChaserを使用してApp Script内で行うことができます。
https://keep.google.com/では、ユーザーのノートにアクセスでき、機密の情報がここに保存されているかもしれません。
https://script.google.com/では、ユーザーのAPPスクリプトを見つけることができます。
https://admin.google.com/では、十分な権限があれば、組織全体のワークスペース設定を変更できるかもしれません。
また、https://admin.google.com/ac/emaillogsearchでユーザーの請求書を検索することでメールを見つけることもできます。
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch and Beau Bullock - OK Google, How do I Red Team GSuite?
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)