GWS - Post Exploitation
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Por padrão, em workspace, um grupo pode ser acessado livremente por qualquer membro da organização. O Workspace também permite conceder permissões a grupos (até mesmo permissões GCP), então, se grupos podem ser ingressados e eles têm permissões extras, um atacante pode abusar desse caminho para escalar privilégios.
Você pode precisar de acesso ao console para ingressar em grupos que permitem ser ingressados por qualquer um na organização. Verifique as informações dos grupos em https://groups.google.com/all-groups.
Se você conseguiu comprometer uma sessão de usuário do Google, a partir de https://groups.google.com/all-groups você pode ver o histórico de e-mails enviados para os grupos de e-mail dos quais o usuário é membro, e você pode encontrar credenciais ou outros dados sensíveis.
Se você tem uma sessão dentro da conta do Google da vítima, você pode baixar tudo que o Google salva sobre essa conta em https://takeout.google.com
Se uma organização tem Google Vault habilitado, você pode ser capaz de acessar https://vault.google.com e baixar todas as informações.
A partir de https://contacts.google.com você pode baixar todos os contatos do usuário.
Em https://cloudsearch.google.com/ você pode apenas pesquisar em todo o conteúdo do Workspace (e-mail, drive, sites...) que um usuário tem acesso. Ideal para encontrar rapidamente informações sensíveis.
Em https://mail.google.com/chat você pode acessar um Chat do Google, e você pode encontrar informações sensíveis nas conversas (se houver).
Ao compartilhar um documento, você pode especificar as pessoas que podem acessá-lo uma a uma, compartilhar com toda a sua empresa (ou com alguns grupos específicos) gerando um link.
Ao compartilhar um documento, nas configurações avançadas você também pode permitir que as pessoas pesquisem por este arquivo (por padrão isso está desativado). No entanto, é importante notar que uma vez que os usuários visualizam um documento, ele se torna pesquisável por eles.
Para simplificar, a maioria das pessoas gerará e compartilhará um link em vez de adicionar as pessoas que podem acessar o documento uma a uma.
Algumas maneiras propostas para encontrar todos os documentos:
Pesquisar em chats internos, fóruns...
Spider documentos conhecidos em busca de referências a outros documentos. Você pode fazer isso dentro de um App Script com PaperChaser
Em https://keep.google.com/ você pode acessar as notas do usuário, informações sensíveis podem estar salvas aqui.
Em https://script.google.com/ você pode encontrar os APP Scripts do usuário.
Em https://admin.google.com/, você pode ser capaz de modificar as configurações do Workspace de toda a organização se tiver permissões suficientes.
Você também pode encontrar e-mails pesquisando em todas as faturas do usuário em https://admin.google.com/ac/emaillogsearch
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch e Beau Bullock - OK Google, Como faço para Red Team GSuite?
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)