GWS - Post Exploitation
Last updated
Last updated
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
За замовчуванням у Workspace група може бути вільно доступна будь-якому члену організації. Workspace також дозволяє надавати дозволи групам (навіть GCP дозволи), тому якщо групи можуть бути приєднані і мають додаткові дозволи, зловмисник може зловживати цим шляхом для ескалації привілеїв.
Вам потенційно потрібен доступ до консолі, щоб приєднатися до груп, які дозволяють приєднання будь-ким в організації. Перевірте інформацію про групи на https://groups.google.com/all-groups.
Якщо вам вдалося зламати сесію користувача Google, з https://groups.google.com/all-groups ви можете побачити історію листів, надісланих до групи, членом якої є користувач, і ви можете знайти облікові дані або інші чутливі дані.
Якщо у вас є сесія всередині облікового запису жертви Google, ви можете завантажити все, що Google зберігає про цей обліковий запис, з https://takeout.google.com
Якщо в організації увімкнено Google Vault, ви можете отримати доступ до https://vault.google.com і завантажити всю інформацію.
З https://contacts.google.com ви можете завантажити всі контакти користувача.
На https://cloudsearch.google.com/ ви можете просто шукати всередині всього контенту Workspace (електронна пошта, диск, сайти...) до якого має доступ користувач. Ідеально підходить для швидкого знаходження чутливої інформації.
На https://mail.google.com/chat ви можете отримати доступ до Google Chat, і ви можете знайти чутливу інформацію в розмовах (якщо такі є).
Коли ви ділитеся документом, ви можете вказати людей, які можуть отримати до нього доступ по одному, поділитися ним з вашою всєю компанією (або з деякими конкретними групами) шляхом генерування посилання.
При обміні документом у розширених налаштуваннях ви також можете дозволити людям шукати цей файл (за замовчуванням це вимкнено). Однак важливо зазначити, що як тільки користувачі переглядають документ, він стає доступним для пошуку ними.
Для простоти більшість людей генеруватимуть і ділитимуться посиланням замість того, щоб додавати людей, які можуть отримати доступ до документа по одному.
Деякі запропоновані способи знайти всі документи:
Шукати в внутрішньому чаті, форумах...
Спайдер відомих документів, шукаючи посилання на інші документи. Ви можете зробити це в App Script з PaperChaser
На https://keep.google.com/ ви можете отримати доступ до нотаток користувача, чутлива інформація може бути збережена тут.
На https://script.google.com/ ви можете знайти APP Scripts користувача.
На https://admin.google.com/ ви можете змінити налаштування Workspace всієї організації, якщо у вас достатньо дозволів.
Ви також можете знайти електронні листи, шукаючи через всі рахунки користувача на https://admin.google.com/ac/emaillogsearch
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Метью Брайант - Хакінг G Suite: Сила темної магії Apps Script
https://www.youtube.com/watch?v=KTVHLolz6cE - Майк Фелч і Боу Буллок - ОК Google, як мені Red Team GSuite?
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)