GWS - Post Exploitation
Last updated
Last updated
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Domyślnie w workspace grupa może być swobodnie dostępna dla każdego członka organizacji. Workspace pozwala również na przyznawanie uprawnień grupom (nawet uprawnień GCP), więc jeśli grupy mogą być dołączane i mają dodatkowe uprawnienia, atakujący może wykorzystać tę ścieżkę do eskalacji uprawnień.
Potrzebujesz potencjalnie dostępu do konsoli, aby dołączyć do grup, które mogą być dołączane przez każdego w organizacji. Sprawdź informacje o grupach w https://groups.google.com/all-groups.
Jeśli udało ci się skompromentować sesję użytkownika google, z https://groups.google.com/all-groups możesz zobaczyć historię maili wysyłanych do grup mailowych, których członkiem jest użytkownik, i możesz znaleźć dane uwierzytelniające lub inne wrażliwe dane.
Jeśli masz sesję w koncie ofiary google, możesz pobrać wszystko, co Google zapisuje o tym koncie z https://takeout.google.com
Jeśli organizacja ma włączony Google Vault, możesz uzyskać dostęp do https://vault.google.com i pobrać wszystkie informacje.
Z https://contacts.google.com możesz pobrać wszystkie kontakty użytkownika.
W https://cloudsearch.google.com/ możesz po prostu przeszukiwać wszystkie treści Workspace (e-mail, dysk, strony...), do których użytkownik ma dostęp. Idealne do szybkiego znajdowania wrażliwych informacji.
W https://mail.google.com/chat możesz uzyskać dostęp do Google Czatu, i możesz znaleźć wrażliwe informacje w rozmowach (jeśli takie są).
Podczas udostępniania dokumentu możesz określić osoby, które mogą uzyskać do niego dostęp jedna po drugiej, udostępnić go całej firmie (lub niektórym konkretnym grupom) poprzez generowanie linku.
Podczas udostępniania dokumentu, w ustawieniach zaawansowanych możesz również zezwolić ludziom na wyszukiwanie tego pliku (domyślnie jest to wyłączone). Ważne jest jednak, aby zauważyć, że po tym, jak użytkownicy wyświetlą dokument, staje się on dla nich wyszukiwalny.
Dla uproszczenia, większość ludzi wygeneruje i udostępni link zamiast dodawać osoby, które mogą uzyskać dostęp do dokumentu jedna po drugiej.
Niektóre proponowane sposoby na znalezienie wszystkich dokumentów:
Szukaj w wewnętrznych czatach, forach...
Pająk znanych dokumentów w poszukiwaniu odniesień do innych dokumentów. Możesz to zrobić w ramach App Script z PaperChaser
W https://keep.google.com/ możesz uzyskać dostęp do notatek użytkownika, wrażliwe informacje mogą być zapisane tutaj.
W https://script.google.com/ możesz znaleźć APP Scripts użytkownika.
W https://admin.google.com/ możesz być w stanie zmodyfikować ustawienia Workspace całej organizacji, jeśli masz wystarczające uprawnienia.
Możesz również znaleźć e-maile, przeszukując wszystkie faktury użytkownika w https://admin.google.com/ac/emaillogsearch
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch i Beau Bullock - OK Google, Jak mogę Red Team GSuite?
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)