GWS - Post Exploitation
Last updated
Last updated
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
За замовчуванням у Workspace група може бути вільно доступна будь-якому члену організації. Workspace також дозволяє надавати дозволи групам (навіть дозволи GCP), тому якщо групи можуть бути приєднані і мають додаткові дозволи, зловмисник може зловживати цим шляхом для ескалації привілеїв.
Вам потенційно потрібен доступ до консолі, щоб приєднатися до груп, які дозволяють приєднання будь-ким в організації. Перевірте інформацію про групи на https://groups.google.com/all-groups.
Якщо вам вдалося зламати сесію користувача Google, з https://groups.google.com/all-groups ви можете побачити історію листів, надісланих до груп пошти, членом яких є користувач, і ви можете знайти облікові дані або інші чутливі дані.
Якщо у вас є сесія всередині облікового запису жертви Google, ви можете завантажити все, що Google зберігає про цей обліковий запис, з https://takeout.google.com
Якщо в організації увімкнено Google Vault, ви можете отримати доступ до https://vault.google.com і завантажити всю інформацію.
З https://contacts.google.com ви можете завантажити всі контакти користувача.
На https://cloudsearch.google.com/ ви можете просто шукати всі вмісти Workspace (електронна пошта, диск, сайти...) до яких має доступ користувач. Ідеально підходить для швидкого знаходження чутливої інформації.
На https://mail.google.com/chat ви можете отримати доступ до Google Chat, і ви можете знайти чутливу інформацію в розмовах (якщо такі є).
Коли ви ділитеся документом, ви можете вказати людей, які можуть отримати до нього доступ по одному, поділитися ним з вашою всєю компанією (або з деякими конкретними групами) шляхом генерування посилання.
При обміні документом у розширених налаштуваннях ви також можете дозволити людям шукати цей файл (за замовчуванням це вимкнено). Однак важливо зазначити, що як тільки користувачі переглядають документ, він стає доступним для пошуку ними.
З метою спрощення більшість людей генеруватимуть і ділитимуть посилання замість того, щоб додавати людей, які можуть отримати доступ до документа по одному.
Деякі запропоновані способи знайти всі документи:
Шукати в внутрішньому чаті, форумах...
Спайдер відомих документів, шукаючи посилання на інші документи. Ви можете зробити це в рамках App Script з PaperChaser
На https://keep.google.com/ ви можете отримати доступ до нотаток користувача, чутлива інформація може бути збережена тут.
На https://script.google.com/ ви можете знайти APP Scripts користувача.
На https://admin.google.com/ ви можете змінити налаштування Workspace всієї організації, якщо у вас достатньо дозволів.
Ви також можете знайти електронні листи, шукаючи через всі рахунки користувача на https://admin.google.com/ac/emaillogsearch
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Метью Брайант - Hacking G Suite: The Power of Dark Apps Script Magic
https://www.youtube.com/watch?v=KTVHLolz6cE - Майк Фелч і Боу Буллок - OK Google, Як мені Red Team GSuite?
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)