GWS - Post Exploitation
Last updated
Last updated
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Varsayılan olarak, workspace'de bir grup, organizasyonun herhangi bir üyesi tarafından serbestçe erişilebilir. Workspace ayrıca gruplara izin verme (hatta GCP izinleri) imkanı tanır, bu nedenle gruplara katılınabiliyorsa ve ekstra izinleri varsa, bir saldırgan yetkileri artırmak için bu yolu kötüye kullanabilir.
Herhangi birinin katılabileceği gruplara katılmak için konsola erişim sağlamanız gerekebilir. Gruplar hakkında bilgi için https://groups.google.com/all-groups adresini kontrol edin.
Eğer bir google kullanıcı oturumunu ele geçirdiyseniz, https://groups.google.com/all-groups adresinden kullanıcının üyesi olduğu mail gruplarına gönderilen mail geçmişini görebilir ve kimlik bilgileri veya diğer hassas veriler bulabilirsiniz.
Eğer bir kurbanın google hesabında oturum açtıysanız, https://takeout.google.com adresinden o hesapla ilgili Google'ın kaydettiği her şeyi indirebilirsiniz.
Eğer bir organizasyonda Google Vault etkinse, https://vault.google.com adresine erişebilir ve tüm bilgileri indirebilirsiniz.
https://contacts.google.com adresinden kullanıcının tüm kişilerini indirebilirsiniz.
https://cloudsearch.google.com/ adresinde, bir kullanıcının erişim sağladığı tüm Workspace içeriği (email, drive, siteler...) üzerinde arama yapabilirsiniz. Hassas bilgileri hızla bulmak için idealdir.
https://mail.google.com/chat adresinde bir Google Chat'e erişebilir ve konuşmalarda (varsa) hassas bilgiler bulabilirsiniz.
Bir belgeyi paylaştığınızda, erişebilecek kişileri tek tek belirleyebilir, belgeyi tüm şirketinizle (veya bazı belirli gruplarla) bir bağlantı oluşturarak paylaşabilirsiniz.
Bir belgeyi paylaşırken, gelişmiş ayarlarda bu dosya için kişilerin arama yapmasına da izin verebilirsiniz (varsayılan olarak bu devre dışıdır). Ancak, kullanıcılar bir belgeyi görüntüledikten sonra, bu belgeyi arayabilirler.
Basitlik açısından, çoğu insan belgeye erişebilecek kişileri tek tek eklemek yerine bir bağlantı oluşturup paylaşmayı tercih eder.
Tüm belgeleri bulmak için önerilen bazı yollar:
İç sohbetlerde, forumlarda arama yapın...
Bilinen belgeleri tarayarak diğer belgelere referanslar arayın. Bunu PaperChaser ile bir App Script içinde yapabilirsiniz.
https://keep.google.com/ adresinde kullanıcının notlarına erişebilir, burada hassas bilgiler kaydedilmiş olabilir.
https://script.google.com/ adresinde kullanıcının UYGULAMA Scriptlerini bulabilirsiniz.
https://admin.google.com/ adresinde, yeterli izinleriniz varsa organizasyonun tüm Workspace ayarlarını değiştirebilirsiniz.
Ayrıca https://admin.google.com/ac/emaillogsearch adresinde tüm kullanıcı faturalarında arama yaparak e-postaları bulabilirsiniz.
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch ve Beau Bullock - OK Google, GSuite'i nasıl Red Team yaparım?
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)