GWS - Post Exploitation

AWSハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

Googleグループの権限昇格

デフォルトでは、Workspace内のグループは組織のメンバーなら誰でも自由にアクセスできます。 Workspaceではグループに権限を付与することも可能です(GCP権限も含む)。そのため、グループに参加できて追加の権限がある場合、攻撃者はその道を悪用して権限を昇格させる可能性があります。

組織内の誰でも参加できるグループに参加するためには、コンソールへのアクセスが必要になることがあります。https://groups.google.com/all-groupsでグループ情報を確認してください。

グループメール情報へのアクセス

Googleユーザーセッションを侵害した場合、https://groups.google.com/all-groupsからユーザーがメンバーであるメールグループに送信されたメールの履歴を見ることができ、認証情報やその他の機密データを見つけることができるかもしれません。

GCP <--> GWS ピボット

pageGCP <--> Workspace Pivoting

Takeout - アカウントに関するGoogleの情報をすべてダウンロードする

被害者のGoogleアカウント内にセッションがある場合、https://takeout.google.comからそのアカウントについてGoogleが保存しているすべての情報をダウンロードできます。

Vault - ユーザーのWorkspaceデータをすべてダウンロードする

組織でGoogle Vaultが有効になっている場合、https://vault.google.comにアクセスして、すべての情報ダウンロードすることができるかもしれません。

連絡先のダウンロード

https://contacts.google.comからユーザーのすべての連絡先をダウンロードできます。

Cloudsearch

https://cloudsearch.google.com/では、ユーザーがアクセスできるすべてのWorkspaceコンテンツ(メール、ドライブ、サイトなど)を検索できます。機密情報迅速に見つけるのに理想的です。

Google Chat

https://mail.google.com/chatでGoogle Chatにアクセスでき、会話の中に機密情報があるかもしれません(もしあれば)。

Google Driveのマイニング

ドキュメントを共有する際に、アクセスできる人々を一人ひとり指定するか、リンクを生成して会社全体または特定のグループ)と共有することができます。

ドキュメントを共有する際、詳細設定でこのファイルを検索できるように許可することもできます(デフォルトでは無効)。ただし、一度ユーザーがドキュメントを閲覧すると、それは彼らによって検索可能になることに注意が必要です。

簡単のために、ほとんどの人はリンクを生成して共有する代わりに、ドキュメントにアクセスできる人々を一人ひとり追加することを選びます。

すべてのドキュメントを見つけるための提案された方法:

  • 内部チャット、フォーラムなどで検索する。

  • 既知のドキュメントスパイダーして他のドキュメントへの参照を探す。これはApp Script内でPaperChaserを使って行うことができます。

Keep Notes

https://keep.google.com/でユーザーのノートにアクセスでき、ここに機密情報が保存されている可能性があります。

App Scriptsの変更

https://script.google.com/でユーザーのAPPスクリプトを見つけることができます。

Workspaceの管理

https://admin.google.com/で、十分な権限があれば、組織全体のWorkspace設定を変更することができるかもしれません。

また、https://admin.google.com/ac/emaillogsearchでユーザーのすべての請求書を検索することによってメールを見つけることもできます。

参考文献

AWSハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

最終更新