GWS - Post Exploitation

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

Google Groups 권한 상승

기본적으로 Workspace에서 그룹은 조직의 모든 구성원이 자유롭게 접근할 수 있습니다. Workspace은 또한 그룹에 권한을 부여할 수 있으므로 그룹에 가입할 수 있고 추가 권한이 있는 경우 공격자는 이 경로를 권한 상승에 악용할 수 있습니다.

조직 내에서 누구나 가입할 수 있는 그룹에 가입하려면 콘솔에 액세스할 수 있는 권한이 필요할 수 있습니다. https://groups.google.com/all-groups에서 그룹 정보를 확인하세요.

그룹 메일 정보에 액세스

Google 사용자 세션을 침해했다면 https://groups.google.com/all-groups에서 사용자가 소속된 메일 그룹에 보낸 메일의 이력을 볼 수 있으며, 자격 증명이나 기타 민감한 데이터를 찾을 수 있습니다.

GCP <--> GWS 피벗팅

pageGCP <--> Workspace Pivoting

Takeout - 계정에 대한 Google의 모든 정보 다운로드

피해자의 Google 계정 내에서 세션을 보유하고 있다면 https://takeout.google.com에서 해당 계정에 대해 Google이 저장한 모든 정보를 다운로드할 수 있습니다.

Vault - 사용자의 모든 Workspace 데이터 다운로드

조직에서 Google Vault를 활성화한 경우 https://vault.google.com에 액세스하여 모든 정보를 다운로드할 수 있을 수 있습니다.

연락처 다운로드

https://contacts.google.com에서 사용자의 연락처를 모두 다운로드할 수 있습니다.

Cloudsearch

https://cloudsearch.google.com/에서 사용자가 액세스할 수 있는 모든 Workspace 콘텐츠(이메일, 드라이브, 사이트 등)를 검색할 수 있습니다. 민감한 정보를 빠르게 찾는 데 유용합니다.

Google Chat

https://mail.google.com/chat에서 Google Chat에 액세스할 수 있으며, 대화에서 민감한 정보를 찾을 수 있습니다(있는 경우).

Google Drive Mining

문서를 공유할 때는 개별적으로 액세스할 수 있는 사람지정하거나 링크를 생성하여 전체 회사(또는 특정 그룹)와 공유할 수 있습니다.

문서를 공유할 때, 고급 설정에서 이 파일을 검색할 수 있는 권한사용자에게 허용할 수도 있습니다(기본적으로 이 기능은 비활성화됨). 그러나 사용자가 문서를 보면 검색 가능해집니다.

간단하게 말해서, 대부분의 사람들은 문서에 개별적으로 액세스할 수 있는 사람을 추가하는 대신 링크를 생성하고 공유할 것입니다.

모든 문서를 찾는 몇 가지 제안:

  • 내부 채팅, 포럼에서 검색...

  • 다른 문서에 대한 참조를 검색하여 알려진 문서를 스파이더링합니다. PaperChaser와 함께 App Script 내에서 이 작업을 수행할 수 있습니다.

Keep Notes

https://keep.google.com/에서 사용자의 메모에 액세스할 수 있으며, 여기에는 민감한 정보가 저장될 수 있습니다.

App Scripts 수정

https://script.google.com/에서 사용자의 APP 스크립트를 찾을 수 있습니다.

Workspace 관리

https://admin.google.com/에서 충분한 권한이 있다면 전체 조직의 Workspace 설정을 수정할 수 있습니다.

https://admin.google.com/ac/emaillogsearch에서 모든 사용자의 이메일 청구서를 검색하여 이메일을 찾을 수도 있습니다.

참고 자료

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

最終更新