GWS - Post Exploitation
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Google Groups Privesc
Par dĂ©faut, dans Workspace, un groupe peut ĂȘtre librement accessible par tout membre de lâorganisation.
Workspace permet Ă©galement de donner des permissions aux groupes (mĂȘme des permissions GCP), donc si des groupes peuvent ĂȘtre rejoints et quâils ont des permissions supplĂ©mentaires, un attaquant peut abuser de ce chemin pour escalader les privilĂšges.
Vous avez potentiellement besoin dâaccĂšs Ă la console pour rejoindre des groupes qui peuvent ĂȘtre rejoints par quiconque dans lâorganisation. VĂ©rifiez les informations sur les groupes dans https://groups.google.com/all-groups.
Accéder aux informations des groupes de mail
Si vous avez rĂ©ussi Ă compromettre une session utilisateur Google, depuis https://groups.google.com/all-groups, vous pouvez voir lâhistorique des mails envoyĂ©s aux groupes de mail dont lâutilisateur est membre, et vous pourriez trouver des identifiants ou dâautres donnĂ©es sensibles.
GCP <â> GWS Pivoting
Takeout - Télécharger tout ce que Google sait sur un compte
Si vous avez une session dans le compte Google de la victime, vous pouvez télécharger tout ce que Google sauvegarde sur ce compte depuis https://takeout.google.com
Vault - Télécharger toutes les données Workspace des utilisateurs
Si une organisation a Google Vault activĂ©, vous pourriez ĂȘtre en mesure dâaccĂ©der Ă https://vault.google.com et tĂ©lĂ©charger toutes les informations.
Téléchargement des contacts
Depuis https://contacts.google.com, vous pouvez tĂ©lĂ©charger tous les contacts de lâutilisateur.
Cloudsearch
Dans https://cloudsearch.google.com/, vous pouvez simplement rechercher dans tout le contenu Workspace (email, drive, sitesâŠ) auquel un utilisateur a accĂšs. IdĂ©al pour trouver rapidement des informations sensibles.
Google Chat
Dans https://mail.google.com/chat, vous pouvez accĂ©der Ă un Chat Google, et vous pourriez trouver des informations sensibles dans les conversations (sâil y en a).
Google Drive Mining
Lors de partage dâun document, vous pouvez spĂ©cifier les personnes qui peuvent y accĂ©der une par une, le partager avec votre entreprise entiĂšre (ou avec certains groupes spĂ©cifiques) en gĂ©nĂ©rant un lien.
Lors du partage dâun document, dans les paramĂštres avancĂ©s, vous pouvez Ă©galement permettre aux gens de rechercher ce fichier (par dĂ©faut, cela est dĂ©sactivĂ©). Cependant, il est important de noter quâune fois que les utilisateurs consultent un document, il est consultable par eux.
Pour des raisons de simplicitĂ©, la plupart des gens gĂ©nĂ©reront et partageront un lien au lieu dâajouter les personnes qui peuvent accĂ©der au document une par une.
Quelques méthodes proposées pour trouver tous les documents :
- Rechercher dans le chat interne, les forumsâŠ
- Spider des documents connus Ă la recherche de rĂ©fĂ©rences Ă dâautres documents. Vous pouvez le faire dans un App Script avec PaperChaser
Keep Notes
Dans https://keep.google.com/, vous pouvez accĂ©der aux notes de lâutilisateur, des informations sensibles pourraient y ĂȘtre sauvegardĂ©es.
Modifier les App Scripts
Dans https://script.google.com/, vous pouvez trouver les APP Scripts de lâutilisateur.
Administrer Workspace
Dans https://admin.google.com/, vous pourriez ĂȘtre en mesure de modifier les paramĂštres de Workspace de toute lâorganisation si vous avez suffisamment de permissions.
Vous pouvez Ă©galement trouver des emails en recherchant dans toutes les factures de lâutilisateur sur https://admin.google.com/ac/emaillogsearch
Références
- https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
- https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch et Beau Bullock - OK Google, How do I Red Team GSuite?
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

