GWS - Post Exploitation
Last updated
Last updated
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
기본적으로 워크스페이스에서 그룹은 조직의 모든 구성원이 자유롭게 접근할 수 있습니다. 워크스페이스는 그룹에 권한을 부여할 수 있도록 허용하므로 (GCP 권한 포함), 그룹에 가입할 수 있고 추가 권한이 있는 경우, 공격자는 그 경로를 악용하여 권한을 상승시킬 수 있습니다.
조직 내 누구나 가입할 수 있는 그룹에 가입하려면 콘솔에 접근해야 할 수 있습니다. https://groups.google.com/all-groups에서 그룹 정보를 확인하세요.
구글 사용자 세션을 타협했다면, https://groups.google.com/all-groups에서 사용자가 가입한 메일 그룹에 발송된 메일의 기록을 볼 수 있으며, 자격 증명이나 다른 민감한 데이터를 찾을 수 있습니다.
피해자의 구글 계정 내 세션이 있다면, https://takeout.google.com에서 해당 계정에 대해 구글이 저장한 모든 것을 다운로드할 수 있습니다.
조직에 Google Vault가 활성화되어 있다면, https://vault.google.com에 접근하여 모든 정보를 다운로드할 수 있습니다.
https://contacts.google.com에서 사용자의 모든 연락처를 다운로드할 수 있습니다.
https://cloudsearch.google.com/에서 사용자가 접근할 수 있는 모든 워크스페이스 콘텐츠(이메일, 드라이브, 사이트 등)를 검색할 수 있습니다. 민감한 정보를 빠르게 찾기에 이상적입니다.
https://mail.google.com/chat에서 구글 채팅에 접근할 수 있으며, 대화에서 민감한 정보를 찾을 수 있습니다 (있다면).
문서를 공유할 때, 접근할 수 있는 사람들을 하나씩 지정할 수 있으며, 전체 회사(또는 특정 그룹)와 링크를 생성하여 공유할 수 있습니다.
문서를 공유할 때, 고급 설정에서 이 파일을 검색할 수 있도록 허용할 수도 있습니다 (기본적으로 비활성화되어 있습니다). 그러나 사용자가 문서를 한 번 보게 되면, 그들은 검색할 수 있습니다.
간단함을 위해 대부분의 사람들은 문서에 접근할 수 있는 사람들을 하나씩 추가하는 대신 링크를 생성하고 공유할 것입니다.
모든 문서를 찾기 위한 몇 가지 제안된 방법:
내부 채팅, 포럼에서 검색하기...
스파이더로 알려진 문서를 검색하여 다른 문서에 대한 참조를 찾기. PaperChaser로 앱 스크립트 내에서 수행할 수 있습니다.
https://keep.google.com/에서 사용자의 노트에 접근할 수 있으며, 민감한 정보가 여기에 저장되어 있을 수 있습니다.
https://script.google.com/에서 사용자의 APP 스크립트를 찾을 수 있습니다.
https://admin.google.com/에서 충분한 권한이 있다면 전체 조직의 워크스페이스 설정을 수정할 수 있습니다.
https://admin.google.com/ac/emaillogsearch에서 사용자의 모든 인보이스를 검색하여 이메일을 찾을 수도 있습니다.
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - G Suite 해킹: 다크 앱 스크립트 마법의 힘
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch와 Beau Bullock - OK 구글, GSuite를 레드팀으로 어떻게 해킹하나요?
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)