GWS - Post Exploitation

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Google Groups Privesc

Domyślnie w Workspace grupa może być swobodnie dostępna dla każdego członka organizacji. Workspace pozwala również na przyznanie uprawnień grupom (nawet uprawnień GCP), więc jeśli grupy mogą być dołączane i mają dodatkowe uprawnienia, atakujący może wykorzystać tę ścieżkę do eskalacji uprawnień.

Potencjalnie potrzebujesz dostępu do konsoli, aby dołączyć do grup, które można dołączyć przez każdego w organizacji. Sprawdź informacje o grupach na stronie https://groups.google.com/all-groups.

Dostęp do informacji o grupach mailowych

Jeśli udało ci się skompromitować sesję użytkownika Google, z https://groups.google.com/all-groups możesz zobaczyć historię wiadomości wysłanych do grup mailowych, których użytkownik jest członkiem, i możesz znaleźć dane uwierzytelniające lub inne wrażliwe dane.

GCP <--> GWS Pivoting

pageGCP <--> Workspace Pivoting

Takeout - Pobierz wszystko, co Google wie o koncie

Jeśli masz sesję wewnątrz konta Google ofiary, możesz pobrać wszystko, co Google wie o tym koncie z https://takeout.google.com

Vault - Pobierz wszystkie dane Workspace użytkowników

Jeśli organizacja ma włączony Google Vault, możesz mieć dostęp do https://vault.google.com i pobrać wszystkie informacje.

Pobierz kontakty

Z https://contacts.google.com możesz pobrać wszystkie kontakty użytkownika.

Cloudsearch

Na stronie https://cloudsearch.google.com/ możesz przeszukiwać wszystkie treści Workspace (e-maile, dysk, strony...) do których użytkownik ma dostęp. Idealne do szybkiego znalezienia wrażliwych informacji.

Google Chat

Na stronie https://mail.google.com/chat możesz uzyskać dostęp do Google Chat, gdzie możesz znaleźć wrażliwe informacje w rozmowach (jeśli takie istnieją).

Wydobywanie z Google Drive

Podczas udostępniania dokumentu możesz określić, które osoby mają do niego dostęp, udostępnić go całej firmie (lub niektórym grupom) przez wygenerowanie linku.

Podczas udostępniania dokumentu w ustawieniach zaawansowanych możesz również zezwolić ludziom na wyszukiwanie tego pliku (domyślnie jest to wyłączone). Ważne jest jednak zauważenie, że po wyświetleniu dokumentu przez użytkowników staje się on dla nich wyszukiwalny.

Dla uproszczenia większość osób generuje i udostępnia link zamiast dodawać osoby, które mogą mieć dostęp do dokumentu.

Kilka sugerowanych sposobów na znalezienie wszystkich dokumentów:

  • Szukaj wewnętrznych czatów, forów...

  • Przeszukaj znane dokumenty, szukając odwołań do innych dokumentów. Możesz to zrobić za pomocą skryptu aplikacji PaperChaser

Keep Notes

Na stronie https://keep.google.com/ możesz uzyskać dostęp do notatek użytkownika, gdzie mogą być przechowywane wrażliwe informacje.

Modyfikowanie skryptów aplikacji

Na stronie https://script.google.com/ można znaleźć skrypty aplikacji użytkownika.

Administrowanie Workspace

Na stronie https://admin.google.com/ możesz modyfikować ustawienia Workspace całej organizacji, jeśli masz wystarczające uprawnienia.

Możesz również znaleźć e-maile, przeszukując wszystkie faktury użytkownika w https://admin.google.com/ac/emaillogsearch

Odnośniki

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated