GWS - Post Exploitation

Reading time: 4 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Google Groups Privesc

Podrazumevano, u workspace-u grupa može biti slobodno dostupna bilo kojem članu organizacije.
Workspace takođe omogućava da se dodele dozvole grupama (čak i GCP dozvole), tako da ako se grupe mogu pridružiti i imaju dodatne dozvole, napadač može iskoristiti tu putanju za eskalaciju privilegija.

Potrebno je da imate pristup konzoli da biste se pridružili grupama koje dozvoljavaju pridruživanje bilo kome u organizaciji. Proverite informacije o grupama na https://groups.google.com/all-groups.

Access Groups Mail info

Ako ste uspeli da kompromitujete sesiju google korisnika, sa https://groups.google.com/all-groups možete videti istoriju mejlova poslatih grupama mejlova čiji je korisnik član, i možda ćete pronaći akreditive ili druge osetljive podatke.

GCP <--> GWS Pivoting

GCP <--> Workspace Pivoting

Takeout - Preuzmi sve što Google zna o nalogu

Ako imate sesiju unutar google naloga žrtve, možete preuzeti sve što Google čuva o tom nalogu sa https://takeout.google.com

Vault - Preuzmi sve podatke Workspace-a korisnika

Ako organizacija ima Google Vault omogućen, možda ćete moći da pristupite https://vault.google.com i preuzmete sve informacije.

Contacts download

Sa https://contacts.google.com možete preuzeti sve kontakte korisnika.

Cloudsearch

Na https://cloudsearch.google.com/ možete jednostavno pretraživati sadržaj Workspace-a (email, drive, sajtove...) kojem korisnik ima pristup. Idealno za brzo pronalaženje osetljivih informacija.

Google Chat

Na https://mail.google.com/chat možete pristupiti Google Chat-u, i možda ćete pronaći osetljive informacije u razgovorima (ako ih ima).

Google Drive Mining

Kada delite dokument, možete navesti ljude koji mogu da mu pristupe jedan po jedan, podeliti ga sa vašom celom kompanijom (ili sa nekim specifičnim grupama) generisanjem linka.

Kada delite dokument, u naprednim podešavanjima takođe možete dozvoliti ljudima da pretražuju ovaj fajl (po default-u je onemogućeno). Međutim, važno je napomenuti da kada korisnici pogledaju dokument, on postaje pretraživ za njih.

Radi jednostavnosti, većina ljudi će generisati i deliti link umesto da dodaju ljude koji mogu da pristupe dokumentu jedan po jedan.

Neki predloženi načini za pronalaženje svih dokumenata:

  • Pretražujte u internom chatu, forumima...
  • Spider poznate dokumente tražeći reference na druge dokumente. To možete uraditi unutar App Script-a sa PaperChaser

Keep Notes

Na https://keep.google.com/ možete pristupiti beleškama korisnika, osetljive informacije mogu biti sačuvane ovde.

Modify App Scripts

Na https://script.google.com/ možete pronaći APP Skripte korisnika.

Administrate Workspace

Na https://admin.google.com/, možda ćete moći da modifikujete podešavanja Workspace-a cele organizacije ako imate dovoljno dozvola.

Takođe možete pronaći mejlove pretražujući sve korisnikove fakture na https://admin.google.com/ac/emaillogsearch

References

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks