GWS - Post Exploitation
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
Google Grupları Privesc
Varsayılan olarak, workspace’de bir grup, organizasyonun herhangi bir üyesi tarafından serbestçe erişilebilir.
Workspace ayrıca gruplara izin verme (hatta GCP izinleri) imkanı da sunar, bu nedenle gruplara katılınabiliyorsa ve ekstra izinleri varsa, bir saldırgan yetki yükseltmek için bu yolu kötüye kullanabilir.
Gruplara katılmak için organizasyondaki herkesin katılmasına izin veren konsola erişim ihtiyacınız olabilir. Gruplar hakkında bilgi için https://groups.google.com/all-groups adresini kontrol edin.
Erişim Grupları Mail bilgisi
Eğer bir google kullanıcı oturumunu ele geçirdiyseniz, https://groups.google.com/all-groups adresinden kullanıcının üyesi olduğu mail gruplarına gönderilen mail geçmişini görebilir ve kimlik bilgileri veya diğer hassas veriler bulabilirsiniz.
GCP <–> GWS Pivoting
Takeout - Bir hesap hakkında Google’ın bildiği her şeyi indir
Eğer bir kurbanın google hesabında oturum açtıysanız, https://takeout.google.com adresinden o hesapla ilgili Google’ın kaydettiği her şeyi indirebilirsiniz.
Vault - Kullanıcıların Workspace verilerini indir
Eğer bir organizasyonda Google Vault etkinse, https://vault.google.com adresine erişebilir ve tüm bilgileri indirebilirsiniz.
Kişiler indirme
https://contacts.google.com adresinden kullanıcının tüm kişilerini indirebilirsiniz.
Cloudsearch
https://cloudsearch.google.com/ adresinde, bir kullanıcının erişim sağladığı tüm Workspace içeriği (email, drive, siteler…) üzerinde arama yapabilirsiniz. Hassas bilgileri hızla bulmak için idealdir.
Google Chat
https://mail.google.com/chat adresinde bir Google Chat’e erişebilir ve konuşmalarda (varsa) hassas bilgiler bulabilirsiniz.
Google Drive Madenciliği
Bir belgeyi paylaştığınızda, ona erişebilecek kişileri tek tek belirleyebilir, belgeyi tüm şirketinizle (veya bazı belirli gruplarla) bağlantı oluşturarak paylaşabilirsiniz.
Bir belgeyi paylaşırken, gelişmiş ayarlarda bu dosya için kişilerin arama yapmasına izin verme seçeneğini de açabilirsiniz (varsayılan olarak bu devre dışıdır). Ancak, kullanıcılar bir belgeyi görüntüledikten sonra, bu belgeyi arayabilirler.
Basitlik açısından, çoğu insan belgeye erişebilecek kişileri tek tek eklemek yerine bir bağlantı oluşturup paylaşmayı tercih eder.
Tüm belgeleri bulmak için önerilen bazı yollar:
- İç sohbetlerde, forumlarda arama yapın…
- Spider bilinen belgeleri diğer belgelere referanslar arayarak tarayın. Bunu PaperChaser ile bir App Script içinde yapabilirsiniz.
Notlarınızı Tutun
https://keep.google.com/ adresinde kullanıcının notlarına erişebilir, burada hassas bilgilerin kaydedilmiş olabileceğini unutmayın.
Uygulama Scriptlerini Değiştir
https://script.google.com/ adresinde kullanıcının Uygulama Scriptlerini bulabilirsiniz.
Workspace’i Yönet
https://admin.google.com/ adresinde, yeterli izinleriniz varsa organizasyonun tüm Workspace ayarlarını değiştirebilirsiniz.
Ayrıca, https://admin.google.com/ac/emaillogsearch adresinde kullanıcının tüm faturaları arasında arama yaparak e-postaları bulabilirsiniz.
Referanslar
- https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
- https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch ve Beau Bullock - OK Google, GSuite’i Kırmak için Ne Yapmalıyım?
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

