GWS - Post Exploitation
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
デフォルトでは、ワークスペース内のグループは組織の任意のメンバーによって自由にアクセスできます。 ワークスペースはグループに権限を付与することも許可しているため(GCP権限も含む)、グループに参加でき、追加の権限がある場合、攻撃者はその経路を悪用して権限を昇格させる可能性があります。
組織内の誰でも参加できるグループに参加するには、コンソールへのアクセスが必要です。グループ情報はhttps://groups.google.com/all-groupsで確認してください。
もしGoogleユーザーセッションを侵害できた場合、https://groups.google.com/all-groupsから、ユーザーがメンバーであるメールグループに送信されたメールの履歴を確認でき、認証情報や他の機密データを見つけることができるかもしれません。
もし被害者のGoogleアカウント内にセッションがある場合、https://takeout.google.comから、そのアカウントに関するGoogleが保存しているすべての情報をダウンロードできます。
組織にGoogle Vaultが有効になっている場合、https://vault.google.comにアクセスして、すべての情報をダウンロードできるかもしれません。
https://contacts.google.comから、ユーザーのすべての連絡先をダウンロードできます。
https://cloudsearch.google.com/では、ユーザーがアクセスできるすべてのワークスペースコンテンツ(メール、ドライブ、サイトなど)を検索できます。機密情報を迅速に見つけるのに最適です。
https://mail.google.com/chatでは、Googleのチャットにアクセスでき、会話の中に機密情報が見つかるかもしれません(もしあれば)。
ドキュメントを共有する際、アクセスできる人々を一人ずつ指定することができますが、会社全体(または特定のグループ)とリンクを生成して共有することもできます。
ドキュメントを共有する際、詳細設定でこのファイルを検索可能にすることもできます(デフォルトでは無効です)。ただし、ユーザーがドキュメントを表示すると、それは彼らによって検索可能になることに注意が必要です。
簡単のために、ほとんどの人は一人ずつアクセスできる人を追加するのではなく、リンクを生成して共有します。
すべてのドキュメントを見つけるための提案された方法:
内部チャット、フォーラムで検索...
スパイダーとして知られているドキュメントを検索し、他のドキュメントへの参照を探します。これは PaperChaserを使用してApp Script内で行うことができます。
https://keep.google.com/では、ユーザーのノートにアクセスでき、ここに機密の情報が保存されているかもしれません。
https://script.google.com/では、ユーザーのAPPスクリプトを見つけることができます。
https://admin.google.com/では、十分な権限があれば、組織全体のワークスペース設定を変更できるかもしれません。
https://admin.google.com/ac/emaillogsearchで、すべてのユーザーの請求書を検索してメールを見つけることもできます。
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - G Suiteのハッキング:ダークアプリスクリプトマジックの力
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike FelchとBeau Bullock - OK Google、GSuiteをレッドチームするにはどうすればよいですか?
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)