GWS - Post Exploitation
Tip
सीखें और अभ्यास करें AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
सीखें और अभ्यास करें GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
सीखें और अभ्यास करें Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- देखें subscription plans!
- शामिल हों 💬 Discord group या telegram group या हमें फ़ॉलो करें Twitter 🐦 @hacktricks_live.
- PRs सबमिट करके hacking tricks साझा करें HackTricks और HackTricks Cloud github repos.
Google Groups Privesc
डिफ़ॉल्ट रूप से, workspace में एक group को संगठन के किसी भी सदस्य द्वारा स्वतंत्र रूप से एक्सेस किया जा सकता है।
Workspace groups को अनुमति देने की भी अनुमति देता है (यहां तक कि GCP अनुमतियां), इसलिए यदि groups में शामिल किया जा सकता है और उनके पास अतिरिक्त अनुमतियां हैं, तो एक हमलावर अधिकार बढ़ाने के लिए उस पथ का दुरुपयोग कर सकता है।
आपको संभवतः उन समूहों में शामिल होने के लिए कंसोल तक पहुंच की आवश्यकता है जो संगठन में किसी भी व्यक्ति द्वारा शामिल होने की अनुमति देते हैं। https://groups.google.com/all-groups में समूहों की जानकारी जांचें।
Access Groups Mail info
यदि आप एक google उपयोगकर्ता सत्र को समझौता करने में सफल रहे, तो https://groups.google.com/all-groups से आप उन मेल समूहों के लिए भेजे गए मेल का इतिहास देख सकते हैं जिनका उपयोगकर्ता सदस्य है, और आप क्रेडेंशियल्स या अन्य संवेदनशील डेटा पा सकते हैं।
GCP <–> GWS Pivoting
Takeout - Download Everything Google Knows about an account
यदि आपके पास पीड़ित के google खाते के अंदर एक सत्र है, तो आप https://takeout.google.com से उस खाते के बारे में Google द्वारा सहेजे गए सभी चीजें डाउनलोड कर सकते हैं।
Vault - Download all the Workspace data of users
यदि किसी संगठन में Google Vault सक्षम है, तो आप https://vault.google.com तक पहुंचने में सक्षम हो सकते हैं और सभी जानकारी डाउनलोड कर सकते हैं।
Contacts download
https://contacts.google.com से आप उपयोगकर्ता के सभी संपर्कों को डाउनलोड कर सकते हैं।
Cloudsearch
https://cloudsearch.google.com/ में आप बस सभी Workspace सामग्री (ईमेल, ड्राइव, साइटें…) के माध्यम से खोज सकते हैं जिनका उपयोगकर्ता को एक्सेस है। संवेदनशील जानकारी को जल्दी से खोजने के लिए आदर्श।
Google Chat
https://mail.google.com/chat में आप Google Chat तक पहुंच सकते हैं, और आप बातचीत में संवेदनशील जानकारी पा सकते हैं (यदि कोई हो)।
Google Drive Mining
जब आप एक दस्तावेज़ को शेयर करते हैं, तो आप लोगों को एक-एक करके एक्सेस करने के लिए निर्धारित कर सकते हैं, इसे अपनी पूरी कंपनी के साथ (या कुछ विशिष्ट groups के साथ) लिंक उत्पन्न करके शेयर कर सकते हैं।
दस्तावेज़ साझा करते समय, उन्नत सेटिंग में आप इस फ़ाइल के लिए लोगों को खोजने की अनुमति भी दे सकते हैं (डिफ़ॉल्ट रूप से यह अक्षम है)। हालाँकि, यह ध्यान रखना महत्वपूर्ण है कि एक बार जब उपयोगकर्ता एक दस्तावेज़ को देखते हैं, तो यह उनके द्वारा खोजा जा सकता है।
सरलता के लिए, अधिकांश लोग एक लिंक उत्पन्न और साझा करेंगे बजाय इसके कि वे उन लोगों को एक-एक करके जोड़ें जो दस्तावेज़ तक पहुंच सकते हैं।
दस्तावेज़ों को खोजने के लिए कुछ प्रस्तावित तरीके:
- आंतरिक चैट, फोरम में खोजें…
- Spider ज्ञात दस्तावेज़ों में अन्य दस्तावेज़ों के लिए संदर्भ खोजें। आप इसे PaperChaser के साथ एक ऐप स्क्रिप्ट के भीतर कर सकते हैं।
Keep Notes
https://keep.google.com/ में आप उपयोगकर्ता के नोट्स तक पहुंच सकते हैं, यहां संवेदनशील जानकारी सहेजी जा सकती है।
Modify App Scripts
https://script.google.com/ में आप उपयोगकर्ता के APP Scripts पा सकते हैं।
Administrate Workspace
https://admin.google.com/ में, यदि आपके पास पर्याप्त अनुमतियां हैं, तो आप पूरे संगठन के Workspace सेटिंग्स को संशोधित करने में सक्षम हो सकते हैं।
आप https://admin.google.com/ac/emaillogsearch में सभी उपयोगकर्ता के चालानों के माध्यम से खोजकर ईमेल भी पा सकते हैं।
References
- https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
- https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch and Beau Bullock - OK Google, How do I Red Team GSuite?
Tip
सीखें और अभ्यास करें AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
सीखें और अभ्यास करें GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
सीखें और अभ्यास करें Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- देखें subscription plans!
- शामिल हों 💬 Discord group या telegram group या हमें फ़ॉलो करें Twitter 🐦 @hacktricks_live.
- PRs सबमिट करके hacking tricks साझा करें HackTricks और HackTricks Cloud github repos.
HackTricks Cloud

