GWS - Post Exploitation
Reading time: 5 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
Google Groups Privesc
डिफ़ॉल्ट रूप से, workspace में एक group को संगठन के किसी भी सदस्य द्वारा स्वतंत्र रूप से एक्सेस किया जा सकता है।
Workspace groups को अनुमति देने की भी अनुमति देता है (यहां तक कि GCP अनुमतियां), इसलिए यदि groups में शामिल किया जा सकता है और उनके पास अतिरिक्त अनुमतियां हैं, तो एक हमलावर अधिकार बढ़ाने के लिए उस पथ का दुरुपयोग कर सकता है।
आपको संभवतः उन समूहों में शामिल होने के लिए कंसोल तक पहुंच की आवश्यकता है जो संगठन में किसी भी व्यक्ति द्वारा शामिल होने की अनुमति देते हैं। https://groups.google.com/all-groups में समूहों की जानकारी जांचें।
Access Groups Mail info
यदि आप एक google उपयोगकर्ता सत्र को समझौता करने में सफल रहे, तो https://groups.google.com/all-groups से आप उन मेल समूहों के लिए भेजे गए मेल का इतिहास देख सकते हैं जिनका उपयोगकर्ता सदस्य है, और आप क्रेडेंशियल्स या अन्य संवेदनशील डेटा पा सकते हैं।
GCP <--> GWS Pivoting
Takeout - Download Everything Google Knows about an account
यदि आपके पास पीड़ित के google खाते के अंदर एक सत्र है, तो आप https://takeout.google.com से उस खाते के बारे में Google द्वारा सहेजे गए सभी चीजें डाउनलोड कर सकते हैं।
Vault - Download all the Workspace data of users
यदि किसी संगठन में Google Vault सक्षम है, तो आप https://vault.google.com तक पहुंचने में सक्षम हो सकते हैं और सभी जानकारी डाउनलोड कर सकते हैं।
Contacts download
https://contacts.google.com से आप उपयोगकर्ता के सभी संपर्कों को डाउनलोड कर सकते हैं।
Cloudsearch
https://cloudsearch.google.com/ में आप बस सभी Workspace सामग्री (ईमेल, ड्राइव, साइटें...) के माध्यम से खोज सकते हैं जिनका उपयोगकर्ता को एक्सेस है। संवेदनशील जानकारी को जल्दी से खोजने के लिए आदर्श।
Google Chat
https://mail.google.com/chat में आप Google Chat तक पहुंच सकते हैं, और आप बातचीत में संवेदनशील जानकारी पा सकते हैं (यदि कोई हो)।
Google Drive Mining
जब आप एक दस्तावेज़ को शेयर करते हैं, तो आप लोगों को एक-एक करके एक्सेस करने के लिए निर्धारित कर सकते हैं, इसे अपनी पूरी कंपनी के साथ (या कुछ विशिष्ट groups के साथ) लिंक उत्पन्न करके शेयर कर सकते हैं।
दस्तावेज़ साझा करते समय, उन्नत सेटिंग में आप इस फ़ाइल के लिए लोगों को खोजने की अनुमति भी दे सकते हैं (डिफ़ॉल्ट रूप से यह अक्षम है)। हालाँकि, यह ध्यान रखना महत्वपूर्ण है कि एक बार जब उपयोगकर्ता एक दस्तावेज़ को देखते हैं, तो यह उनके द्वारा खोजा जा सकता है।
सरलता के लिए, अधिकांश लोग एक लिंक उत्पन्न और साझा करेंगे बजाय इसके कि वे उन लोगों को एक-एक करके जोड़ें जो दस्तावेज़ तक पहुंच सकते हैं।
दस्तावेज़ों को खोजने के लिए कुछ प्रस्तावित तरीके:
- आंतरिक चैट, फोरम में खोजें...
- Spider ज्ञात दस्तावेज़ों में अन्य दस्तावेज़ों के लिए संदर्भ खोजें। आप इसे PaperChaser के साथ एक ऐप स्क्रिप्ट के भीतर कर सकते हैं।
Keep Notes
https://keep.google.com/ में आप उपयोगकर्ता के नोट्स तक पहुंच सकते हैं, यहां संवेदनशील जानकारी सहेजी जा सकती है।
Modify App Scripts
https://script.google.com/ में आप उपयोगकर्ता के APP Scripts पा सकते हैं।
Administrate Workspace
https://admin.google.com/ में, यदि आपके पास पर्याप्त अनुमतियां हैं, तो आप पूरे संगठन के Workspace सेटिंग्स को संशोधित करने में सक्षम हो सकते हैं।
आप https://admin.google.com/ac/emaillogsearch में सभी उपयोगकर्ता के चालानों के माध्यम से खोजकर ईमेल भी पा सकते हैं।
References
- https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
- https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch and Beau Bullock - OK Google, How do I Red Team GSuite?
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।