GWS - Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
기본적으로 워크스페이스에서 그룹은 조직의 모든 구성원이 자유롭게 접근할 수 있습니다. 워크스페이스는 그룹에 권한을 부여할 수 있도록 허용하므로 (GCP 권한 포함), 그룹에 가입할 수 있고 추가 권한이 있는 경우, 공격자는 그 경로를 악용하여 권한을 상승시킬 수 있습니다.
조직 내 누구나 가입할 수 있는 그룹에 가입하려면 콘솔에 접근해야 할 수 있습니다. https://groups.google.com/all-groups에서 그룹 정보를 확인하세요.
만약 구글 사용자 세션을 침해했다면, https://groups.google.com/all-groups에서 사용자가 소속된 메일 그룹에 발송된 메일의 기록을 볼 수 있으며, 자격 증명이나 다른 민감한 데이터를 찾을 수 있습니다.
피해자의 구글 계정 내에 세션이 있다면, https://takeout.google.com에서 해당 계정에 대해 구글이 저장한 모든 것을 다운로드할 수 있습니다.
조직에 Google Vault가 활성화되어 있다면, https://vault.google.com에 접근하여 모든 정보를 다운로드할 수 있습니다.
https://contacts.google.com에서 사용자의 모든 연락처를 다운로드할 수 있습니다.
https://cloudsearch.google.com/에서 사용자가 접근할 수 있는 모든 워크스페이스 콘텐츠(이메일, 드라이브, 사이트 등)를 검색할 수 있습니다. 민감한 정보를 빠르게 찾기에 이상적입니다.
https://mail.google.com/chat에서 구글 채팅에 접근할 수 있으며, 대화에서 민감한 정보를 찾을 수 있습니다(있는 경우).
문서를 공유할 때, 접근할 수 있는 사람들을 하나씩 지정할 수 있으며, 전체 회사(또는 특정 그룹)와 링크를 생성하여 공유할 수 있습니다.
문서를 공유할 때, 고급 설정에서 이 파일을 검색할 수 있도록 허용할 수도 있습니다(기본적으로 비활성화되어 있습니다). 그러나 사용자가 문서를 한 번 보게 되면, 그들은 이를 검색할 수 있다는 점에 유의해야 합니다.
간단함을 위해 대부분의 사람들은 문서에 접근할 수 있는 사람들을 하나씩 추가하는 대신 링크를 생성하고 공유할 것입니다.
모든 문서를 찾기 위한 몇 가지 제안된 방법:
내부 채팅, 포럼에서 검색...
스파이더로 알려진 문서를 검색하여 다른 문서에 대한 참조를 찾기. PaperChaser로 앱 스크립트 내에서 이를 수행할 수 있습니다.
https://keep.google.com/에서 사용자의 노트에 접근할 수 있으며, 민감한 정보가 여기에 저장될 수 있습니다.
https://script.google.com/에서 사용자의 APP 스크립트를 찾을 수 있습니다.
https://admin.google.com/에서 충분한 권한이 있다면 전체 조직의 워크스페이스 설정을 수정할 수 있습니다.
https://admin.google.com/ac/emaillogsearch에서 사용자의 모든 청구서를 검색하여 이메일을 찾을 수도 있습니다.
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch and Beau Bullock - OK Google, How do I Red Team GSuite?
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)