GWS - Post Exploitation

Reading time: 4 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

Google Groups Privesc

Standardmäßig kann in Workspace eine Gruppe von jedem Mitglied der Organisation frei zugänglich sein.
Workspace erlaubt auch, Berechtigungen für Gruppen zu gewähren (sogar GCP-Berechtigungen), sodass ein Angreifer, wenn Gruppen beigetreten werden können und sie zusätzliche Berechtigungen haben, diesen Weg möglicherweise ausnutzen kann, um Privilegien zu eskalieren.

Sie benötigen möglicherweise Zugriff auf die Konsole, um Gruppen beizutreten, die von jedem in der Organisation beigetreten werden können. Überprüfen Sie die Gruppeninformationen in https://groups.google.com/all-groups.

Zugriff auf Gruppen-Mail-Informationen

Wenn Sie es geschafft haben, eine Google-Benutzersitzung zu kompromittieren, können Sie von https://groups.google.com/all-groups die Historie der an die Mailgruppen gesendeten Mails sehen, deren Mitglied der Benutzer ist, und Sie könnten Anmeldeinformationen oder andere sensible Daten finden.

GCP <--> GWS Pivoting

GCP <--> Workspace Pivoting

Takeout - Alles herunterladen, was Google über ein Konto weiß

Wenn Sie eine Sitzung im Google-Konto des Opfers haben, können Sie alles herunterladen, was Google über dieses Konto speichert, von https://takeout.google.com

Vault - Alle Workspace-Daten der Benutzer herunterladen

Wenn eine Organisation Google Vault aktiviert hat, könnten Sie in der Lage sein, https://vault.google.com zuzugreifen und alle Informationen herunterzuladen.

Kontakte herunterladen

Von https://contacts.google.com können Sie alle Kontakte des Benutzers herunterladen.

Cloudsearch

In https://cloudsearch.google.com/ können Sie einfach durch alle Workspace-Inhalte (E-Mail, Drive, Sites...) suchen, auf die ein Benutzer Zugriff hat. Ideal, um sensible Informationen schnell zu finden.

Google Chat

In https://mail.google.com/chat können Sie auf einen Google Chat zugreifen, und Sie könnten in den Gesprächen (falls vorhanden) sensible Informationen finden.

Google Drive Mining

Beim Teilen eines Dokuments können Sie die Personen angeben, die darauf zugreifen können, oder es mit Ihrer gesamten Firma (oder mit bestimmten Gruppen) durch Erzeugen eines Links teilen.

Beim Teilen eines Dokuments können Sie in den erweiterten Einstellungen auch erlauben, dass Personen nach dieser Datei suchen (standardmäßig ist dies deaktiviert). Es ist jedoch wichtig zu beachten, dass, sobald Benutzer ein Dokument anzeigen, es für sie durchsuchbar ist.

Zur Vereinfachung werden die meisten Menschen einen Link generieren und teilen, anstatt die Personen, die auf das Dokument zugreifen können, einzeln hinzuzufügen.

Einige vorgeschlagene Möglichkeiten, um alle Dokumente zu finden:

  • In internen Chats, Foren suchen...
  • Spider bekannte Dokumente nach Referenzen zu anderen Dokumenten durchsuchen. Dies können Sie innerhalb eines App-Skripts mit PaperChaser tun.

Keep Notes

In https://keep.google.com/ können Sie auf die Notizen des Benutzers zugreifen, sensible Informationen könnten hier gespeichert sein.

App-Skripte ändern

In https://script.google.com/ finden Sie die APP-Skripte des Benutzers.

Workspace verwalten

In https://admin.google.com/ könnten Sie in der Lage sein, die Workspace-Einstellungen der gesamten Organisation zu ändern, wenn Sie genügend Berechtigungen haben.

Sie können auch E-Mails finden, indem Sie durch alle Rechnungen des Benutzers in https://admin.google.com/ac/emaillogsearch suchen.

Referenzen

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks