GWS - Post Exploitation

HackTricksをサポートする

Google Groups Privesc

デフォルトでは、workspaceのグループは組織の任意のメンバーによって自由にアクセスできます。 Workspaceはグループに権限を付与することも許可しているため(GCP権限も含む)、グループに参加でき、追加の権限がある場合、攻撃者はその経路を悪用して権限を昇格させる可能性があります。

組織内の誰でも参加できるグループに参加するには、コンソールへのアクセスが必要な場合があります。グループ情報はhttps://groups.google.com/all-groupsで確認してください。

アクセスグループメール情報

もしGoogleユーザーセッションを侵害できた場合、https://groups.google.com/all-groupsから、ユーザーがメンバーであるメールグループに送信されたメールの履歴を確認でき、資格情報や他の機密データを見つけることができるかもしれません。

GCP <--> GWS ピボッティング

Takeout - アカウントに関するGoogleのすべての情報をダウンロード

もし被害者のGoogleアカウント内にセッションがある場合、https://takeout.google.comからそのアカウントに関するGoogleが保存しているすべての情報をダウンロードできます。

Vault - ユーザーのWorkspaceデータをすべてダウンロード

もし組織がGoogle Vaultを有効にしている場合、https://vault.google.comにアクセスしてすべての情報をダウンロードできるかもしれません。

連絡先のダウンロード

https://contacts.google.comからユーザーの連絡先をすべてダウンロードできます。

Cloudsearch

https://cloudsearch.google.com/では、ユーザーがアクセスできるすべてのWorkspaceコンテンツ(メール、ドライブ、サイトなど)を検索できます。機密情報を迅速に見つけるのに理想的です。

Google Chat

https://mail.google.com/chatではGoogleのチャットにアクセスでき、会話の中に機密情報が見つかるかもしれません(もしあれば)。

Google Drive マイニング

ドキュメントを共有する際、アクセスできる人々を一人ずつ指定することができますが、会社全体(または特定のグループ)とリンクを生成して共有することもできます。

ドキュメントを共有する際、詳細設定でこのファイルを検索可能にすることもできます(デフォルトでは無効です)。ただし、ユーザーがドキュメントを表示すると、それは彼らによって検索可能になることに注意が必要です。

簡単のために、ほとんどの人は一人ずつアクセスできる人を追加するのではなく、リンクを生成して共有します。

すべてのドキュメントを見つけるための提案された方法:

  • 内部チャット、フォーラムで検索...

  • スパイダーとして知られているドキュメントを検索し、他のドキュメントへの参照を探します。これは PaperChaserを使用してApp Script内で行うことができます。

Keep Notes

https://keep.google.com/ではユーザーのノートにアクセスでき、機密情報がここに保存されているかもしれません。

アプリスクリプトの変更

https://script.google.com/ではユーザーのAPPスクリプトを見つけることができます。

Workspaceの管理

https://admin.google.com/では、十分な権限があれば組織全体のWorkspace設定を変更できるかもしれません。

https://admin.google.com/ac/emaillogsearchでユーザーの請求書を検索することでメールを見つけることもできます。

参考文献

HackTricksをサポートする

Last updated