GWS - Post Exploitation
Reading time: 4 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.
Google Groups Privesc
Par dĂ©faut, dans Workspace, un groupe peut ĂȘtre librement accessible par tout membre de l'organisation.
Workspace permet Ă©galement de donner des permissions aux groupes (mĂȘme des permissions GCP), donc si des groupes peuvent ĂȘtre rejoints et qu'ils ont des permissions supplĂ©mentaires, un attaquant peut abuser de ce chemin pour escalader les privilĂšges.
Vous avez potentiellement besoin d'accĂšs Ă la console pour rejoindre des groupes qui peuvent ĂȘtre rejoints par quiconque dans l'organisation. VĂ©rifiez les informations sur les groupes dans https://groups.google.com/all-groups.
Accéder aux informations des groupes de mail
Si vous avez réussi à compromettre une session utilisateur Google, depuis https://groups.google.com/all-groups, vous pouvez voir l'historique des mails envoyés aux groupes de mail dont l'utilisateur est membre, et vous pourriez trouver des identifiants ou d'autres données sensibles.
GCP <--> GWS Pivoting
Takeout - Télécharger tout ce que Google sait sur un compte
Si vous avez une session dans le compte Google de la victime, vous pouvez télécharger tout ce que Google sauvegarde sur ce compte depuis https://takeout.google.com
Vault - Télécharger toutes les données Workspace des utilisateurs
Si une organisation a Google Vault activĂ©, vous pourriez ĂȘtre en mesure d'accĂ©der Ă https://vault.google.com et tĂ©lĂ©charger toutes les informations.
Téléchargement des contacts
Depuis https://contacts.google.com, vous pouvez télécharger tous les contacts de l'utilisateur.
Cloudsearch
Dans https://cloudsearch.google.com/, vous pouvez simplement rechercher dans tout le contenu Workspace (email, drive, sites...) auquel un utilisateur a accÚs. Idéal pour trouver rapidement des informations sensibles.
Google Chat
Dans https://mail.google.com/chat, vous pouvez accéder à un Chat Google, et vous pourriez trouver des informations sensibles dans les conversations (s'il y en a).
Google Drive Mining
Lors de partage d'un document, vous pouvez spécifier les personnes qui peuvent y accéder une par une, le partager avec votre entreprise entiÚre (ou avec certains groupes spécifiques) en générant un lien.
Lors du partage d'un document, dans les paramÚtres avancés, vous pouvez également permettre aux gens de rechercher ce fichier (par défaut, cela est désactivé). Cependant, il est important de noter qu'une fois que les utilisateurs consultent un document, il est consultable par eux.
Pour des raisons de simplicité, la plupart des gens généreront et partageront un lien au lieu d'ajouter les personnes qui peuvent accéder au document une par une.
Quelques méthodes proposées pour trouver tous les documents :
- Rechercher dans le chat interne, les forums...
- Spider des documents connus à la recherche de références à d'autres documents. Vous pouvez le faire dans un App Script avec PaperChaser
Keep Notes
Dans https://keep.google.com/, vous pouvez accĂ©der aux notes de l'utilisateur, des informations sensibles pourraient y ĂȘtre sauvegardĂ©es.
Modifier les App Scripts
Dans https://script.google.com/, vous pouvez trouver les APP Scripts de l'utilisateur.
Administrer Workspace
Dans https://admin.google.com/, vous pourriez ĂȘtre en mesure de modifier les paramĂštres de Workspace de toute l'organisation si vous avez suffisamment de permissions.
Vous pouvez également trouver des emails en recherchant dans toutes les factures de l'utilisateur sur https://admin.google.com/ac/emaillogsearch
Références
- https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
- https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch et Beau Bullock - OK Google, How do I Red Team GSuite?
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.