GPS - Google Password Sync
Last updated
Last updated
AWS Hacking öğrenin ve pratik yapın: GCP Hacking öğrenin ve pratik yapın:
Bu, Google'ın AD ile Workspace arasındaki kullanıcı şifrelerini senkronize tutmak için sunduğu ikili dosya ve hizmettir. Bir kullanıcı AD'de şifresini her değiştirdiğinde, bu Google'a ayarlanır.
C:\Program Files\Google\Password Sync
dizinine kurulur; burada yapılandırmak için PasswordSync.exe
ikili dosyasını ve çalışmaya devam edecek olan password_sync_service.exe
(hizmet) dosyasını bulabilirsiniz.
Bu ikili dosyayı (ve hizmeti) yapılandırmak için, Workspace'de bir Süper Yönetici ilkesine erişim vermek gereklidir:
Google ile OAuth üzerinden giriş yapın ve ardından kayıt defterinde (şifreli) bir token saklayacaktır
Sadece GUI'ye sahip Alan Denetleyicilerinde mevcut
Workspace kullanıcılarını yönetme izinlerine sahip bazı GCP Hizmet Hesabı kimlik bilgileri (json dosyası) vermek
Bu kimlik bilgileri asla süresi dolmadığı için çok kötü bir fikirdir ve kötüye kullanılabilir
Workspace üzerinde bir SA'ya erişim vermek çok kötü bir fikirdir çünkü SA GCP'de tehlikeye girebilir ve Workspace'e geçiş yapabilir
Google, GUI'siz alan denetimleri için bunu gerektirir
Bu kimlik bilgileri de kayıt defterinde saklanır
AD ile ilgili olarak, mevcut uygulama bağlamını, anonim veya bazı özel kimlik bilgilerini kullanmasını belirtmek mümkündür. Kimlik bilgileri seçeneği seçilirse, kullanıcı adı bir dosyada diskte saklanır ve şifre şifrelenir ve kayıt defterinde saklanır.
C:\ProgramData\Google\Google Apps Password Sync\config.xml
dosyasında, yapılandırmanın bir kısmını bulmak mümkündür; burada yapılandırılan AD'nin baseDN
ve kullanılan kimlik bilgileri olan username
yer alır.
Kayıt defterinde HKLM\Software\Google\Google Apps Password Sync
altında, AD kullanıcısı için şifrelenmiş yenileme token'ı ve şifrelenmiş şifre bulunabilir (varsa). Ayrıca, bir token yerine bazı SA kimlik bilgileri kullanılıyorsa, bunlar da o kayıt defteri adresinde şifrelenmiş olarak bulunabilir. Bu kayıt defterindeki değerler yalnızca Yönetici tarafından erişilebilir.
Şifrelenmiş şifre (varsa) ADPassword
anahtarının içindedir ve CryptProtectData
API'si kullanılarak şifrelenmiştir. Şifreyi çözmek için, şifre senkronizasyonunu yapılandıran kullanıcı ile aynı kullanıcı olmanız ve CryptUnprotectData
kullanırken bu entropiyi kullanmanız gerekir: byte[] entropyBytes = new byte[] { 0xda, 0xfc, 0xb2, 0x8d, 0xa0, 0xd5, 0xa8, 0x7c, 0x88, 0x8b, 0x29, 0x51, 0x34, 0xcb, 0xae, 0xe9 };
Şifrelenmiş token (varsa) AuthToken
anahtarının içindedir ve CryptProtectData
API'si kullanılarak şifrelenmiştir. Şifreyi çözmek için, şifre senkronizasyonunu yapılandıran kullanıcı ile aynı kullanıcı olmanız ve CryptUnprotectData
kullanırken bu entropiyi kullanmanız gerekir: byte[] entropyBytes = new byte[] { 0x00, 0x14, 0x0b, 0x7e, 0x8b, 0x18, 0x8f, 0x7e, 0xc5, 0xf2, 0x2d, 0x6e, 0xdb, 0x95, 0xb8, 0x5b };
Ayrıca, 0123456789abcdefghijklmnopqrstv
sözlüğü ile base32hex kullanılarak kodlanmıştır.
Entropi değerleri, aracı kullanarak bulundu. Araç, CryptUnprotectData
ve CryptProtectData
çağrılarını izlemek için yapılandırıldı ve ardından PasswordSync.exe
'yi başlatmak ve izlemek için kullanıldı; bu, yapılandırılan şifreyi ve kimlik doğrulama token'ını başta çözecek ve araç, her iki durumda kullanılan entropi değerlerini gösterecektir:
Ayrıca, bu API'lere yapılan çağrıların giriş veya çıkışında şifrelenmiş değerleri görmek de mümkündür (eğer bir noktada Winpeas çalışmayı durdurursa).
Eğer Şifre Senkronizasyonu SA kimlik bilgileri ile yapılandırılmışsa, bu da kayıt defterindeki HKLM\Software\Google\Google Apps Password Sync
anahtarları içinde saklanacaktır.
GCPW ile olduğu gibi, PasswordSync.exe
ve password_sync_service.exe
süreçlerinin belleğini dökmek mümkündür ve yenileme ve erişim token'larını bulabileceksiniz (eğer zaten oluşturulmuşlarsa).
Ayrıca, AD yapılandırılmış kimlik bilgilerini de bulabilirsiniz.
Not edin ki GPS'yi tespit edebilir, yapılandırma hakkında bilgi alabilir ve şifreyi ve token'ı bile şifreleyebilir.