GWS - Post Exploitation

HackTricks 지원

Google 그룹 권한 상승

기본적으로 워크스페이스에서 그룹은 조직의 모든 구성원이 자유롭게 액세스할 수 있습니다. 워크스페이스는 또한 그룹에 권한을 부여할 수 있도록 허용하므로, 그룹에 가입할 수 있고 추가 권한이 있는 경우, 공격자는 권한 상승 경로를 악용할 수 있습니다.

조직 내에서 누구나 가입할 수 있는 그룹을 가입하려면 콘솔에 액세스해야 할 수 있습니다. https://groups.google.com/all-groups에서 그룹 정보를 확인할 수 있습니다.

그룹 메일 정보 액세스

Google 사용자 세션을 침해했다면, https://groups.google.com/all-groups에서 사용자가 소속된 메일 그룹에 보낸 메일의 이력을 볼 수 있으며, 자격 증명이나 기타 민감한 데이터를 찾을 수 있습니다.

GCP <--> GWS 피벗팅

GCP <--> Workspace Pivoting

Takeout - 계정에 대한 Google이 알고 있는 모든 것 다운로드

피해자의 Google 계정 내부 세션을 보유하고 있다면 https://takeout.google.com에서 해당 계정에 대해 Google이 저장한 모든 것을 다운로드할 수 있습니다.

Vault - 사용자의 모든 Workspace 데이터 다운로드

조직이 Google Vault를 활성화한 경우, https://vault.google.com에 액세스하여 모든 정보를 다운로드할 수 있습니다.

연락처 다운로드

https://contacts.google.com에서 사용자의 모든 연락처를 다운로드할 수 있습니다.

Cloudsearch

https://cloudsearch.google.com/에서 사용자가 액세스할 수 있는 모든 Workspace 콘텐츠(이메일, 드라이브, 사이트 등)를 빠르게 검색할 수 있습니다. 민감한 정보를 빠르게 찾는 데 이상적입니다.

Google Chat

https://mail.google.com/chat에서 Google Chat에 액세스할 수 있으며, 대화에서 민감한 정보를 찾을 수 있습니다.

Google 드라이브 탐색

문서를 공유할 때 개별적으로 액세스할 수 있는 사람지정하거나 링크를 생성하여 회사 전체(또는 특정 그룹)와 공유할 수 있습니다.

문서를 공유할 때, 고급 설정에서 이 파일을 검색할 수 있는 권한도 부여할 수 있습니다(기본적으로 이 기능은 비활성화됨). 그러나 사용자가 문서를 보면 검색할 수 있게 됩니다.

대부분의 사람들은 문서에 접근할 수 있는 사람을 개별적으로 추가하는 대신 링크를 생성하고 공유할 것입니다.

모든 문서를 찾는 몇 가지 제안된 방법:

  • 내부 채팅, 포럼에서 검색...

  • 다른 문서에 대한 참조를 검색하여 알려진 문서를 스파이더링합니다. 이 작업은 PaperChaser를 사용하여 App Script 내에서 수행할 수 있습니다.

노트 유지

https://keep.google.com/에서 사용자의 노트에 액세스할 수 있으며, 여기에 민감한 정보가 저장될 수 있습니다.

앱 스크립트 수정

https://script.google.com/에서 사용자의 앱 스크립트를 찾을 수 있습니다.

워크스페이스 관리

https://admin.google.com/에서 충분한 권한이 있다면 전체 조직의 워크스페이스 설정을 수정할 수 있습니다.

또한 https://admin.google.com/ac/emaillogsearch에서 모든 사용자의 청구서를 검색하여 이메일을 찾을 수도 있습니다.

참고 자료

HackTricks 지원

Last updated