GWS - Post Exploitation

Reading time: 5 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Google Groups Privesc

डिफ़ॉल्ट रूप से, workspace में एक group को संगठन के किसी भी सदस्य द्वारा स्वतंत्र रूप से एक्सेस किया जा सकता है।
Workspace groups को अनुमति देने की भी अनुमति देता है (यहां तक कि GCP अनुमतियां), इसलिए यदि groups में शामिल किया जा सकता है और उनके पास अतिरिक्त अनुमतियां हैं, तो एक हमलावर अधिकार बढ़ाने के लिए उस पथ का दुरुपयोग कर सकता है

आपको संभवतः उन समूहों में शामिल होने के लिए कंसोल तक पहुंच की आवश्यकता है जो संगठन में किसी भी व्यक्ति द्वारा शामिल होने की अनुमति देते हैं। https://groups.google.com/all-groups में समूहों की जानकारी जांचें।

Access Groups Mail info

यदि आप एक google उपयोगकर्ता सत्र को समझौता करने में सफल रहे, तो https://groups.google.com/all-groups से आप उन मेल समूहों के लिए भेजे गए मेल का इतिहास देख सकते हैं जिनका उपयोगकर्ता सदस्य है, और आप क्रेडेंशियल्स या अन्य संवेदनशील डेटा पा सकते हैं।

GCP <--> GWS Pivoting

GCP <--> Workspace Pivoting

Takeout - Download Everything Google Knows about an account

यदि आपके पास पीड़ित के google खाते के अंदर एक सत्र है, तो आप https://takeout.google.com से उस खाते के बारे में Google द्वारा सहेजे गए सभी चीजें डाउनलोड कर सकते हैं।

Vault - Download all the Workspace data of users

यदि किसी संगठन में Google Vault सक्षम है, तो आप https://vault.google.com तक पहुंचने में सक्षम हो सकते हैं और सभी जानकारी डाउनलोड कर सकते हैं।

Contacts download

https://contacts.google.com से आप उपयोगकर्ता के सभी संपर्कों को डाउनलोड कर सकते हैं।

Cloudsearch

https://cloudsearch.google.com/ में आप बस सभी Workspace सामग्री (ईमेल, ड्राइव, साइटें...) के माध्यम से खोज सकते हैं जिनका उपयोगकर्ता को एक्सेस है। संवेदनशील जानकारी को जल्दी से खोजने के लिए आदर्श।

Google Chat

https://mail.google.com/chat में आप Google Chat तक पहुंच सकते हैं, और आप बातचीत में संवेदनशील जानकारी पा सकते हैं (यदि कोई हो)।

Google Drive Mining

जब आप एक दस्तावेज़ को शेयर करते हैं, तो आप लोगों को एक-एक करके एक्सेस करने के लिए निर्धारित कर सकते हैं, इसे अपनी पूरी कंपनी के साथ (या कुछ विशिष्ट groups के साथ) लिंक उत्पन्न करके शेयर कर सकते हैं।

दस्तावेज़ साझा करते समय, उन्नत सेटिंग में आप इस फ़ाइल के लिए लोगों को खोजने की अनुमति भी दे सकते हैं (डिफ़ॉल्ट रूप से यह अक्षम है)। हालाँकि, यह ध्यान रखना महत्वपूर्ण है कि एक बार जब उपयोगकर्ता एक दस्तावेज़ को देखते हैं, तो यह उनके द्वारा खोजा जा सकता है।

सरलता के लिए, अधिकांश लोग एक लिंक उत्पन्न और साझा करेंगे बजाय इसके कि वे उन लोगों को एक-एक करके जोड़ें जो दस्तावेज़ तक पहुंच सकते हैं।

दस्तावेज़ों को खोजने के लिए कुछ प्रस्तावित तरीके:

  • आंतरिक चैट, फोरम में खोजें...
  • Spider ज्ञात दस्तावेज़ों में अन्य दस्तावेज़ों के लिए संदर्भ खोजें। आप इसे PaperChaser के साथ एक ऐप स्क्रिप्ट के भीतर कर सकते हैं।

Keep Notes

https://keep.google.com/ में आप उपयोगकर्ता के नोट्स तक पहुंच सकते हैं, यहां संवेदनशील जानकारी सहेजी जा सकती है।

Modify App Scripts

https://script.google.com/ में आप उपयोगकर्ता के APP Scripts पा सकते हैं।

Administrate Workspace

https://admin.google.com/ में, यदि आपके पास पर्याप्त अनुमतियां हैं, तो आप पूरे संगठन के Workspace सेटिंग्स को संशोधित करने में सक्षम हो सकते हैं।

आप https://admin.google.com/ac/emaillogsearch में सभी उपयोगकर्ता के चालानों के माध्यम से खोजकर ईमेल भी पा सकते हैं।

References

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें