GWS - Post Exploitation
Googleグループの権限昇格
デフォルトでは、Workspace内のグループは組織のメンバーなら誰でも自由にアクセスできます。 Workspaceではグループに権限を付与することも可能です(GCP権限も含む)。そのため、グループに参加できて追加の権限がある場合、攻撃者はその道を悪用して権限を昇格させる可能性があります。
組織内の誰でも参加できるグループに参加するためには、コンソールへのアクセスが必要になることがあります。https://groups.google.com/all-groupsでグループ情報を確認してください。
グループメール情報へのアクセス
Googleユーザーセッションを侵害した場合、https://groups.google.com/all-groupsからユーザーがメンバーであるメールグループに送信されたメールの履歴を見ることができ、認証情報やその他の機密データを見つけることができるかもしれません。
GCP <--> GWS ピボット
pageGCP <--> Workspace PivotingTakeout - アカウントに関するGoogleの情報をすべてダウンロードする
被害者のGoogleアカウント内にセッションがある場合、https://takeout.google.comからそのアカウントについてGoogleが保存しているすべての情報をダウンロードできます。
Vault - ユーザーのWorkspaceデータをすべてダウンロードする
組織でGoogle Vaultが有効になっている場合、https://vault.google.comにアクセスして、すべての情報をダウンロードすることができるかもしれません。
連絡先のダウンロード
https://contacts.google.comからユーザーのすべての連絡先をダウンロードできます。
Cloudsearch
https://cloudsearch.google.com/では、ユーザーがアクセスできるすべてのWorkspaceコンテンツ(メール、ドライブ、サイトなど)を検索できます。機密情報を迅速に見つけるのに理想的です。
Google Chat
https://mail.google.com/chatでGoogle Chatにアクセスでき、会話の中に機密情報があるかもしれません(もしあれば)。
Google Driveのマイニング
ドキュメントを共有する際に、アクセスできる人々を一人ひとり指定するか、リンクを生成して会社全体(または特定のグループ)と共有することができます。
ドキュメントを共有する際、詳細設定でこのファイルを検索できるように許可することもできます(デフォルトでは無効)。ただし、一度ユーザーがドキュメントを閲覧すると、それは彼らによって検索可能になることに注意が必要です。
簡単のために、ほとんどの人はリンクを生成して共有する代わりに、ドキュメントにアクセスできる人々を一人ひとり追加することを選びます。
すべてのドキュメントを見つけるための提案された方法:
内部チャット、フォーラムなどで検索する。
既知のドキュメントをスパイダーして他のドキュメントへの参照を探す。これはApp Script内でPaperChaserを使って行うことができます。
Keep Notes
https://keep.google.com/でユーザーのノートにアクセスでき、ここに機密情報が保存されている可能性があります。
App Scriptsの変更
https://script.google.com/でユーザーのAPPスクリプトを見つけることができます。
Workspaceの管理
https://admin.google.com/で、十分な権限があれば、組織全体のWorkspace設定を変更することができるかもしれません。
また、https://admin.google.com/ac/emaillogsearchでユーザーのすべての請求書を検索することによってメールを見つけることもできます。
参考文献
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - G Suiteのハッキング: Dark Apps Script Magicの力
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch and Beau Bullock - OK Google, GSuiteのレッドチームはどうやって行うの?
最終更新