GWS - Post Exploitation

AWS हैकिंग सीखें शून्य से नायक तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Google Groups Privesc

डिफ़ॉल्ट रूप से workspace में एक group को संगठन के किसी भी सदस्य द्वारा स्वतंत्र रूप से पहुँचा जा सकता है। Workspace यह भी अनुमति देता है कि groups को अनुमति प्रदान की जाए (GCP अनुमतियाँ भी), इसलिए यदि groups को जोड़ा जा सकता है और उनके पास अतिरिक्त अनुमतियाँ हैं, तो एक हमलावर उस पथ का दुरुपयोग करके विशेषाधिकार बढ़ा सकता है

आपको संभवतः उन groups में शामिल होने के लिए कंसोल तक पहुँच की आवश्यकता हो सकती है जो किसी को भी org में शामिल होने की अनुमति देते हैं। https://groups.google.com/all-groups में groups की जानकारी जांचें।

Access Groups Mail info

यदि आपने google उपयोगकर्ता सत्र को समझौता किया है, तो https://groups.google.com/all-groups से आप उन मेल groups के मेलों के इतिहास को देख सकते हैं जिनके सदस्य उपयोगकर्ता हैं, और आपको प्रमाण-पत्र या अन्य संवेदनशील डेटा मिल सकता है।

GCP <--> GWS Pivoting

pageGCP <--> Workspace Pivoting

Takeout - डाउनलोड करें सब कुछ Google एक खाते के बारे में जानता है

यदि आपके पास पीड़ित के google खाते के अंदर सत्र है, तो आप https://takeout.google.com से उस खाते के बारे में Google द्वारा सहेजी गई सभी चीजों को डाउनलोड कर सकते हैं।

Vault - डाउनलोड करें सभी Workspace डेटा उपयोगकर्ताओं का

यदि किसी संगठन में Google Vault सक्षम है, तो आप https://vault.google.com तक पहुँच सकते हैं और सभी जानकारी को डाउनलोड कर सकते हैं।

Contacts download

https://contacts.google.com से आप उपयोगकर्ता के सभी संपर्कों को डाउनलोड कर सकते हैं।

Cloudsearch

https://cloudsearch.google.com/ में आप उस सभी Workspace सामग्री के माध्यम से खोज कर सकते हैं (ईमेल, ड्राइव, साइट्स...) जिस तक उपयोगकर्ता की पहुँच है। यह संवेदनशील जानकारी को जल्दी से खोजने के लिए आदर्श है।

Google Chat

https://mail.google.com/chat में आप Google Chat तक पहुँच सकते हैं, और आपको बातचीत में संवेदनशील जानकारी मिल सकती है (यदि कोई हो)।

Google Drive Mining

जब शेयरिंग एक दस्तावेज़ आप निर्दिष्ट कर सकते हैं लोग जो इसे एक-एक करके पहुँच सकते हैं, शेयर करें इसे अपनी पूरी कंपनी के साथ (या कुछ विशिष्ट groups के साथ) लिंक जनरेट करके

एक दस्तावेज़ शेयर करते समय, एडवांस सेटिंग में आप यह भी अनुमति दे सकते हैं कि लोग इस फ़ाइल को खोज सकें (डिफ़ॉल्ट रूप से यह अक्षम है)। हालांकि, यह ध्यान देना महत्वपूर्ण है कि एक बार उपयोगकर्ता एक दस्तावेज़ देखता है, तो यह उनके द्वारा खोजने योग्य होता है।

सरलता के लिए, अधिकांश लोग एक-एक करके लोगों को जोड़ने के बजाय एक लिंक जनरेट करेंगे और शेयर करेंगे।

सभी दस्तावेज़ों को खोजने के कुछ प्रस्तावित तरीके:

  • आंतरिक चैट, मंचों में खोजें...

  • Spider ज्ञात दस्तावेज़ों को अन्य दस्तावेज़ों के संदर्भों की खोज करते हुए। आप यह App Script के भीतर PaperChaser के साथ कर सकते हैं

Keep Notes

https://keep.google.com/ में आप उपयोगकर्ता के नोट्स तक पहुँच सकते हैं, संवेदनशील जानकारी यहाँ सहेजी जा सकती है।

Modify App Scripts

https://script.google.com/ में आप उपयोगकर्ता के APP Scripts को ढूँढ सकते हैं।

Workspace का प्रशासन करें

https://admin.google.com/ में, यदि आपके पास पर्याप्त अनुमतियाँ हैं तो आप पूरे संगठन की Workspace सेटिंग्स को संशोधित कर सकते हैं।

आप https://admin.google.com/ac/emaillogsearch में सभी उपयोगकर्ता के चालानों के माध्यम से खोज करके ईमेल भी ढूँढ सकते हैं।

संदर्भ

AWS हैकिंग सीखें शून्य से नायक तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated