GWS - Post Exploitation
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
Google Groups Privesc
Domyślnie w workspace grupa może być swobodnie dostępna dla każdego członka organizacji.
Workspace pozwala również na przyznawanie uprawnień grupom (nawet uprawnień GCP), więc jeśli grupy mogą być dołączane i mają dodatkowe uprawnienia, atakujący może wykorzystać tę ścieżkę do eskalacji uprawnień.
Potrzebujesz potencjalnie dostępu do konsoli, aby dołączyć do grup, które mogą być dołączane przez każdego w organizacji. Sprawdź informacje o grupach w https://groups.google.com/all-groups.
Access Groups Mail info
Jeśli udało ci się skompromentować sesję użytkownika google, z https://groups.google.com/all-groups możesz zobaczyć historię maili wysyłanych do grup mailowych, których członkiem jest użytkownik, i możesz znaleźć dane logowania lub inne wrażliwe dane.
GCP <–> GWS Pivoting
Takeout - Pobierz wszystko, co Google wie o koncie
Jeśli masz sesję w koncie ofiary google, możesz pobrać wszystko, co Google zapisuje o tym koncie z https://takeout.google.com
Vault - Pobierz wszystkie dane Workspace użytkowników
Jeśli organizacja ma włączony Google Vault, możesz uzyskać dostęp do https://vault.google.com i pobrać wszystkie informacje.
Contacts download
Z https://contacts.google.com możesz pobrać wszystkie kontakty użytkownika.
Cloudsearch
W https://cloudsearch.google.com/ możesz po prostu przeszukiwać wszystkie treści Workspace (email, drive, sites…), do których użytkownik ma dostęp. Idealne do szybkiego znalezienia wrażliwych informacji.
Google Chat
W https://mail.google.com/chat możesz uzyskać dostęp do Google Czatu, i możesz znaleźć wrażliwe informacje w rozmowach (jeśli takie są).
Google Drive Mining
Podczas udostępniania dokumentu możesz określić osoby, które mogą uzyskać do niego dostęp jedna po drugiej, udostępnić go całej firmie (lub niektórym konkretnym grupom) poprzez generowanie linku.
Podczas udostępniania dokumentu, w ustawieniach zaawansowanych możesz również zezwolić ludziom na wyszukiwanie tego pliku (domyślnie jest to wyłączone). Jednak ważne jest, aby zauważyć, że po tym, jak użytkownicy wyświetlą dokument, staje się on dla nich wyszukiwalny.
Dla uproszczenia, większość ludzi wygeneruje i udostępni link zamiast dodawać osoby, które mogą uzyskać dostęp do dokumentu jedna po drugiej.
Niektóre proponowane sposoby na znalezienie wszystkich dokumentów:
- Szukaj w wewnętrznych czatach, forach…
- Spider znane dokumenty w poszukiwaniu odniesień do innych dokumentów. Możesz to zrobić w ramach App Script z PaperChaser
Keep Notes
W https://keep.google.com/ możesz uzyskać dostęp do notatek użytkownika, wrażliwe informacje mogą być zapisane tutaj.
Modify App Scripts
W https://script.google.com/ możesz znaleźć APP Scripts użytkownika.
Administrate Workspace
W https://admin.google.com/ możesz być w stanie zmodyfikować ustawienia Workspace całej organizacji, jeśli masz wystarczające uprawnienia.
Możesz również znaleźć maile, przeszukując wszystkie faktury użytkownika w https://admin.google.com/ac/emaillogsearch
References
- https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
- https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch i Beau Bullock - OK Google, Jak mogę Red Team GSuite?
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

