GWS - Post Exploitation

Reading time: 7 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

Google Groups Privesc

デフォルトでは、workspace内のグループは組織の任意のメンバーによって自由にアクセスできます。
Workspaceはグループに権限を付与することも許可しているため(GCP権限も含む)、グループに参加でき、追加の権限がある場合、攻撃者はその経路を悪用して権限を昇格させる可能性があります。

組織内の誰でも参加できるグループに参加するには、コンソールへのアクセスが必要な場合があります。グループ情報はhttps://groups.google.com/all-groupsで確認してください。

Access Groups Mail info

もしGoogleユーザーセッションを侵害できた場合、https://groups.google.com/all-groupsから、ユーザーがメンバーであるメールグループに送信されたメールの履歴を確認でき、認証情報や他の機密データを見つけることができるかもしれません。

GCP <--> GWS Pivoting

GCP <--> Workspace Pivoting

Takeout - Download Everything Google Knows about an account

もし被害者のGoogleアカウント内にセッションがある場合、https://takeout.google.comからそのアカウントに関するすべての情報をダウンロードできます。

Vault - Download all the Workspace data of users

もし組織がGoogle Vaultを有効にしている場合、https://vault.google.comにアクセスして、すべての情報ダウンロードできるかもしれません。

Contacts download

https://contacts.google.comから、ユーザーのすべての連絡先をダウンロードできます。

Cloudsearch

https://cloudsearch.google.com/では、ユーザーがアクセスできるすべてのWorkspaceコンテンツ(メール、ドライブ、サイトなど)を検索できます。機密情報を迅速に見つけるのに理想的です。

Google Chat

https://mail.google.com/chatでは、Googleのチャットにアクセスでき、会話の中に機密情報が含まれているかもしれません(もしあれば)。

Google Drive Mining

文書を共有する際、アクセスできる人々を一人ずつ指定することができますが、会社全体(または特定のグループ)とリンクを生成して共有することもできます。

文書を共有する際、詳細設定でこのファイルを検索可能にすることもできます(デフォルトでは無効です)。ただし、ユーザーが文書を表示すると、それは彼らによって検索可能になることに注意が必要です。

簡単のために、ほとんどの人は一人ずつアクセスできる人を追加するのではなく、リンクを生成して共有します。

すべての文書を見つけるための提案された方法:

  • 内部チャット、フォーラムで検索...
  • スパイダーとして知られている文書を検索し、他の文書への参照を探します。これは PaperChaserを使ってApp Script内で行うことができます。

Keep Notes

https://keep.google.com/では、ユーザーのノートにアクセスでき、機密情報が保存されているかもしれません。

Modify App Scripts

https://script.google.com/では、ユーザーのAPPスクリプトを見つけることができます。

Administrate Workspace

https://admin.google.com/では、十分な権限があれば、組織全体のWorkspace設定を変更できるかもしれません。

また、https://admin.google.com/ac/emaillogsearchでユーザーの請求書を検索することでメールを見つけることもできます。

References

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする