GWS - Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podrazumevano, u workspace-u grupa može biti slobodno dostupna bilo kojem članu organizacije. Workspace takođe omogućava da se dodele dozvole grupama (čak i GCP dozvole), tako da ako se grupe mogu pridružiti i imaju dodatne dozvole, napadač može iskoristiti taj put za eskalaciju privilegija.
Potrebno je da imate pristup konzoli da biste se pridružili grupama koje dozvoljavaju pridruživanje bilo kome u organizaciji. Proverite informacije o grupama na https://groups.google.com/all-groups.
Ako ste uspeli da kompromitujete sesiju google korisnika, sa https://groups.google.com/all-groups možete videti istoriju mejlova poslatih grupama mejlova čiji je korisnik član, i možda ćete pronaći akreditive ili druge osetljive podatke.
Ako imate sesiju unutar google naloga žrtve možete preuzeti sve što Google čuva o tom nalogu sa https://takeout.google.com
Ako organizacija ima Google Vault omogućen, možda ćete moći da pristupite https://vault.google.com i preuzmete sve informacije.
Sa https://contacts.google.com možete preuzeti sve kontakte korisnika.
Na https://cloudsearch.google.com/ možete jednostavno pretraživati sve sadržaje Workspace-a (email, drive, sajtove...) kojima korisnik ima pristup. Idealno za brzo pronalaženje osetljivih informacija.
Na https://mail.google.com/chat možete pristupiti Google Chat-u, i možda ćete pronaći osetljive informacije u razgovorima (ako ih ima).
Kada delite dokument, možete navesti ljude koji mogu da mu pristupe jedan po jedan, podeliti ga sa vašom celom kompanijom (ili sa nekim specifičnim grupama) generisanjem linka.
Kada delite dokument, u naprednim podešavanjima takođe možete dozvoliti ljudima da pretražuju ovaj fajl (po default-u je onemogućeno). Međutim, važno je napomenuti da kada korisnici pogledaju dokument, on postaje pretraživ za njih.
Radi jednostavnosti, većina ljudi će generisati i deliti link umesto da dodaju ljude koji mogu da pristupe dokumentu jedan po jedan.
Neki predloženi načini za pronalaženje svih dokumenata:
Pretražujte u internom chatu, forumima...
Spider poznate dokumente tražeći reference na druge dokumente. To možete uraditi unutar App Script-a sa PaperChaser
Na https://keep.google.com/ možete pristupiti beleškama korisnika, osetljive informacije mogu biti sačuvane ovde.
Na https://script.google.com/ možete pronaći APP skripte korisnika.
Na https://admin.google.com/, možda ćete moći da modifikujete podešavanja Workspace-a cele organizacije ako imate dovoljno dozvola.
Takođe možete pronaći mejlove pretražujući sve korisnikove fakture na https://admin.google.com/ac/emaillogsearch
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch and Beau Bullock - OK Google, How do I Red Team GSuite?
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)