GWS - Post Exploitation
Reading time: 7 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
Google Groups Privesc
デフォルトでは、workspace内のグループは組織の任意のメンバーによって自由にアクセスできます。
Workspaceはグループに権限を付与することも許可しているため(GCP権限も含む)、グループに参加でき、追加の権限がある場合、攻撃者はその経路を悪用して権限を昇格させる可能性があります。
組織内の誰でも参加できるグループに参加するには、コンソールへのアクセスが必要な場合があります。グループ情報はhttps://groups.google.com/all-groupsで確認してください。
Access Groups Mail info
もしGoogleユーザーセッションを侵害できた場合、https://groups.google.com/all-groupsから、ユーザーがメンバーであるメールグループに送信されたメールの履歴を確認でき、認証情報や他の機密データを見つけることができるかもしれません。
GCP <--> GWS Pivoting
Takeout - Download Everything Google Knows about an account
もし被害者のGoogleアカウント内にセッションがある場合、https://takeout.google.comからそのアカウントに関するすべての情報をダウンロードできます。
Vault - Download all the Workspace data of users
もし組織がGoogle Vaultを有効にしている場合、https://vault.google.comにアクセスして、すべての情報をダウンロードできるかもしれません。
Contacts download
https://contacts.google.comから、ユーザーのすべての連絡先をダウンロードできます。
Cloudsearch
https://cloudsearch.google.com/では、ユーザーがアクセスできるすべてのWorkspaceコンテンツ(メール、ドライブ、サイトなど)を検索できます。機密情報を迅速に見つけるのに理想的です。
Google Chat
https://mail.google.com/chatでは、Googleのチャットにアクセスでき、会話の中に機密情報が含まれているかもしれません(もしあれば)。
Google Drive Mining
文書を共有する際、アクセスできる人々を一人ずつ指定することができますが、会社全体(または特定のグループ)とリンクを生成して共有することもできます。
文書を共有する際、詳細設定でこのファイルを検索可能にすることもできます(デフォルトでは無効です)。ただし、ユーザーが文書を表示すると、それは彼らによって検索可能になることに注意が必要です。
簡単のために、ほとんどの人は一人ずつアクセスできる人を追加するのではなく、リンクを生成して共有します。
すべての文書を見つけるための提案された方法:
- 内部チャット、フォーラムで検索...
- スパイダーとして知られている文書を検索し、他の文書への参照を探します。これは PaperChaserを使ってApp Script内で行うことができます。
Keep Notes
https://keep.google.com/では、ユーザーのノートにアクセスでき、機密の情報が保存されているかもしれません。
Modify App Scripts
https://script.google.com/では、ユーザーのAPPスクリプトを見つけることができます。
Administrate Workspace
https://admin.google.com/では、十分な権限があれば、組織全体のWorkspace設定を変更できるかもしれません。
また、https://admin.google.com/ac/emaillogsearchでユーザーの請求書を検索することでメールを見つけることもできます。
References
- https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
- https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch and Beau Bullock - OK Google, How do I Red Team GSuite?
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。