GWS - Post Exploitation
Last updated
Last updated
Ucz się i ćwicz AWS Hacking: Ucz się i ćwicz GCP Hacking:
Domyślnie w workspace grupa może być swobodnie dostępna dla każdego członka organizacji. Workspace pozwala również na przyznawanie uprawnień grupom (nawet uprawnień GCP), więc jeśli grupy mogą być dołączane i mają dodatkowe uprawnienia, atakujący może wykorzystać tę ścieżkę do eskalacji uprawnień.
Potrzebujesz potencjalnie dostępu do konsoli, aby dołączyć do grup, które mogą być dołączane przez każdego w organizacji. Sprawdź informacje o grupach w .
Jeśli udało ci się skompromentować sesję użytkownika google, z możesz zobaczyć historię maili wysyłanych do grup mailowych, których członkiem jest użytkownik, i możesz znaleźć dane uwierzytelniające lub inne wrażliwe dane.
Jeśli masz sesję w koncie ofiary google, możesz pobrać wszystko, co Google zapisuje o tym koncie z
Podczas udostępniania dokumentu możesz określić osoby, które mogą uzyskać do niego dostęp jedna po drugiej, udostępnić go całej firmie (lub niektórym konkretnym grupom) poprzez generowanie linku.
Podczas udostępniania dokumentu, w ustawieniach zaawansowanych możesz również zezwolić ludziom na wyszukiwanie tego pliku (domyślnie jest to wyłączone). Ważne jest jednak, aby zauważyć, że po tym, jak użytkownicy wyświetlą dokument, staje się on dla nich wyszukiwalny.
Dla uproszczenia, większość ludzi wygeneruje i udostępni link zamiast dodawać osoby, które mogą uzyskać dostęp do dokumentu jedna po drugiej.
Niektóre proponowane sposoby na znalezienie wszystkich dokumentów:
Szukaj w wewnętrznych czatach, forach...
Jeśli organizacja ma włączony Google Vault, możesz uzyskać dostęp do i pobrać wszystkie informacje.
Z możesz pobrać wszystkie kontakty użytkownika.
W możesz po prostu przeszukiwać wszystkie treści Workspace (e-mail, dysk, strony...), do których użytkownik ma dostęp. Idealne do szybkiego znajdowania wrażliwych informacji.
W możesz uzyskać dostęp do Google Czatu, i możesz znaleźć wrażliwe informacje w rozmowach (jeśli takie są).
Pająk znanych dokumentów w poszukiwaniu odniesień do innych dokumentów. Możesz to zrobić w ramach App Script z
W możesz uzyskać dostęp do notatek użytkownika, wrażliwe informacje mogą być zapisane tutaj.
W możesz znaleźć APP Scripts użytkownika.
W możesz być w stanie zmodyfikować ustawienia Workspace całej organizacji, jeśli masz wystarczające uprawnienia.
Możesz również znaleźć e-maile, przeszukując wszystkie faktury użytkownika w
- Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
- Mike Felch i Beau Bullock - OK Google, Jak mogę Red Team GSuite?
Ucz się i ćwicz AWS Hacking: Ucz się i ćwicz GCP Hacking:
Sprawdź !
Dołącz do 💬 lub lub śledź nas na Twitterze 🐦 .
Podziel się trikami hackingowymi, przesyłając PR-y do i repozytoriów github.