GWS - Admin Directory Sync

Reading time: 6 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Basic Information

इस तरीके से उपयोगकर्ताओं को GCDS के साथ समन्वयित करने का मुख्य अंतर यह है कि GCDS कुछ बाइनरी के साथ मैन्युअल रूप से किया जाता है जिन्हें आपको डाउनलोड और चलाना होता है जबकि Admin Directory Sync सर्वर रहित है जिसे Google द्वारा प्रबंधित किया जाता है https://admin.google.com/ac/sync/externaldirectories

इस लेखन के समय यह सेवा बीटा में है और यह 2 प्रकार के समन्वय का समर्थन करती है: Active Directory से और Azure Entra ID से:

  • Active Directory: इसे सेट करने के लिए आपको Google को अपने Active Directory वातावरण तक पहुंच प्रदान करनी होगी। और चूंकि Google केवल GCP नेटवर्क (द्वारा VPC कनेक्टर्स) तक पहुंच रखता है, आपको एक कनेक्टर बनाना होगा और फिर उस कनेक्टर से अपने AD को उपलब्ध कराना होगा, या तो GCP नेटवर्क में VMs में रखकर या Cloud VPN या Cloud Interconnect का उपयोग करके। फिर, आपको पढ़ने की पहुंच वाले खाते के प्रमाणपत्र और सर्टिफिकेट प्रदान करने की आवश्यकता होगी ताकि LDAPS के माध्यम से संपर्क किया जा सके।
  • Azure Entra ID: इसे कॉन्फ़िगर करने के लिए बस Azure में एक उपयोगकर्ता के साथ लॉगिन करना आवश्यक है जिसमें Entra ID सब्सक्रिप्शन पर पढ़ने की पहुंच हो जो Google द्वारा प्रदर्शित पॉप-अप में है, और Google Entra ID पर पढ़ने की पहुंच के साथ टोकन रखेगा।

एक बार सही तरीके से कॉन्फ़िगर होने के बाद, दोनों विकल्प Workspace में उपयोगकर्ताओं और समूहों को समन्वयित करने की अनुमति देंगे, लेकिन यह Workspace से AD या EntraID में उपयोगकर्ताओं और समूहों को कॉन्फ़िगर करने की अनुमति नहीं देगा।

इस समन्वय के दौरान अन्य विकल्प जो यह अनुमति देगा:

  • नए उपयोगकर्ताओं को लॉगिन करने के लिए एक ईमेल भेजें
  • स्वचालित रूप से उनके ईमेल पते को Workspace द्वारा उपयोग किए जाने वाले पते में बदलें। इसलिए यदि Workspace @hacktricks.xyz का उपयोग कर रहा है और EntraID उपयोगकर्ता @carloshacktricks.onmicrosoft.com का उपयोग कर रहे हैं, तो @hacktricks.xyz उन उपयोगकर्ताओं के लिए उपयोग किया जाएगा जो खाते में बनाए गए हैं।
  • उन समूहों का चयन करें जिनमें उपयोगकर्ता समन्वयित होंगे।
  • Workspace में समन्वयित और बनाने के लिए समूहों का चयन करें (या सभी समूहों को समन्वयित करने का संकेत दें)।

From AD/EntraID -> Google Workspace (& GCP)

यदि आप AD या EntraID को समझौता करने में सफल होते हैं, तो आपके पास Google Workspace के साथ समन्वयित होने वाले उपयोगकर्ताओं और समूहों पर पूर्ण नियंत्रण होगा।
हालांकि, ध्यान दें कि उपयोगकर्ता जो Workspace में उपयोग कर रहे हैं उनके पासवर्ड एक ही हो सकते हैं या नहीं

Attacking users

जब समन्वय होता है, तो यह AD से सभी उपयोगकर्ताओं को या केवल एक विशिष्ट OU से उपयोगकर्ताओं को समन्वयित कर सकता है या केवल EntraID में विशिष्ट समूहों के सदस्यों को। इसका मतलब है कि एक समन्वयित उपयोगकर्ता पर हमला करने के लिए (या एक नया बनाने के लिए जो समन्वयित होता है) आपको पहले यह पता लगाना होगा कि कौन से उपयोगकर्ता समन्वयित हो रहे हैं।

  • उपयोगकर्ता AD या EntraID से पासवर्ड को फिर से उपयोग कर सकते हैं या नहीं, लेकिन इसका मतलब है कि आपको लॉगिन करने के लिए उपयोगकर्ताओं के पासवर्ड को समझौता करना होगा
  • यदि आपके पास उपयोगकर्ताओं के ईमेल तक पहुंच है, तो आप एक मौजूदा उपयोगकर्ता का Workspace पासवर्ड बदल सकते हैं, या एक नया उपयोगकर्ता बना सकते हैं, जब तक कि यह समन्वयित न हो जाए और खाता सेटअप करें।

एक बार जब आप Workspace के अंदर उपयोगकर्ता तक पहुंच प्राप्त कर लेते हैं, तो उसे कुछ अनुमतियाँ डिफ़ॉल्ट रूप से दी जा सकती हैं

Attacking Groups

आपको पहले यह पता लगाना होगा कि कौन से समूह समन्वयित हो रहे हैं। हालांकि यह संभावना है कि सभी समूह समन्वयित हो रहे हैं (जैसा कि Workspace इसकी अनुमति देता है)।

note

ध्यान दें कि भले ही समूह और सदस्यताएँ Workspace में आयात की गई हों, जो उपयोगकर्ता उपयोगकर्ताओं के समन्वय में समन्वयित नहीं हैं, वे समूहों के समन्वय के दौरान नहीं बनाए जाएंगे भले ही वे किसी भी समन्वयित समूह के सदस्य हों।

यदि आप जानते हैं कि Azure के कौन से समूह Workspace या GCP में अनुमतियाँ सौंपे गए हैं, तो आप बस एक समझौता किए गए उपयोगकर्ता (या नए बनाए गए) को उस समूह में जोड़ सकते हैं और उन अनुमतियों को प्राप्त कर सकते हैं।

Workspace में मौजूदा विशेषाधिकार प्राप्त समूहों का दुरुपयोग करने का एक और विकल्प है। उदाहरण के लिए, समूह gcp-organization-admins@<workspace.email> आमतौर पर GCP पर उच्च विशेषाधिकार रखता है।

यदि, उदाहरण के लिए, EntraID से Workspace में समन्वय आयातित वस्तु के डोमेन को Workspace के ईमेल से बदलने के लिए कॉन्फ़िगर किया गया है, तो एक हमलावर के लिए EntraID में समूह gcp-organization-admins@<entraid.email> बनाने, इस समूह में एक उपयोगकर्ता जोड़ने और सभी समूहों के समन्वय की प्रतीक्षा करना संभव होगा।
उपयोगकर्ता समूह gcp-organization-admins@<workspace.email> में जोड़ा जाएगा, GCP में विशेषाधिकार बढ़ाते हुए।

From Google Workspace -> AD/EntraID

ध्यान दें कि Workspace को उपयोगकर्ताओं और समूहों को समन्वयित करने के लिए AD या EntraID पर पढ़ने की केवल पहुंच वाले प्रमाणपत्रों की आवश्यकता होती है। इसलिए, AD या EntraID में कोई परिवर्तन करने के लिए Google Workspace का दुरुपयोग करना संभव नहीं है। इसलिए यह इस समय संभव नहीं है

मुझे यह भी नहीं पता कि Google AD प्रमाणपत्र या EntraID टोकन को कहाँ संग्रहीत करता है और आप समन्वय को फिर से कॉन्फ़िगर करके उन्हें पुनर्प्राप्त नहीं कर सकते (वे वेब फॉर्म में नहीं दिखाई देते, आपको उन्हें फिर से देना होगा)। हालाँकि, वेब से वर्तमान कार्यक्षमता का दुरुपयोग करके उपयोगकर्ताओं और समूहों की सूची बनाना संभव हो सकता है।

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें