GWS - Постексплуатація
Reading time: 4 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Привілегії Google Groups
За замовчуванням у Workspace група може бути вільно доступна будь-якому члену організації.
Workspace також дозволяє надавати дозволи групам (навіть дозволи GCP), тому якщо групи можуть бути приєднані і мають додаткові дозволи, зловмисник може зловживати цим шляхом для ескалації привілеїв.
Вам потенційно потрібен доступ до консолі, щоб приєднатися до груп, які дозволяють приєднання будь-якому в організації. Перевірте інформацію про групи на https://groups.google.com/all-groups.
Інформація про доступ до групової пошти
Якщо вам вдалося зламати сесію користувача Google, з https://groups.google.com/all-groups ви можете побачити історію листів, надісланих до поштових груп, членом яких є користувач, і ви можете знайти облікові дані або інші чутливі дані.
GCP <--> GWS Півотування
Takeout - Завантажити все, що Google знає про обліковий запис
Якщо у вас є сесія всередині облікового запису жертви Google, ви можете завантажити все, що Google зберігає про цей обліковий запис, з https://takeout.google.com
Vault - Завантажити всі дані Workspace користувачів
Якщо в організації увімкнено Google Vault, ви можете отримати доступ до https://vault.google.com і завантажити всю інформацію.
Завантаження контактів
З https://contacts.google.com ви можете завантажити всі контакти користувача.
Cloudsearch
На https://cloudsearch.google.com/ ви можете просто шукати весь вміст Workspace (електронна пошта, диск, сайти...) до якого має доступ користувач. Ідеально підходить для швидкого знаходження чутливої інформації.
Google Chat
На https://mail.google.com/chat ви можете отримати доступ до Google Чату, і ви можете знайти чутливу інформацію в розмовах (якщо такі є).
Видобуток Google Drive
Коли ви ділитеся документом, ви можете вказати людей, які можуть отримати до нього доступ по одному, поділитися ним з вашою всім підприємством (або з деякими конкретними групами) шляхом генерації посилання.
Коли ви ділитеся документом, у розширених налаштуваннях ви також можете дозволити людям шукати цей файл (за замовчуванням це вимкнено). Однак важливо зазначити, що як тільки користувачі переглядають документ, він стає доступним для пошуку ними.
Для простоти, більшість людей генеруватимуть і ділитимуться посиланням замість того, щоб додавати людей, які можуть отримати доступ до документа по одному.
Деякі запропоновані способи знайти всі документи:
- Шукати в внутрішньому чаті, форумах...
- Спайдерити відомі документи, шукаючи посилання на інші документи. Ви можете зробити це в App Script з PaperChaser
Keep Notes
На https://keep.google.com/ ви можете отримати доступ до нотаток користувача, чутлива інформація може бути збережена тут.
Модифікація App Scripts
На https://script.google.com/ ви можете знайти APP Scripts користувача.
Адміністрування Workspace
На https://admin.google.com/ ви можете змінити налаштування Workspace всієї організації, якщо у вас достатньо дозволів.
Ви також можете знайти електронні листи, шукаючи через всі рахунки користувача на https://admin.google.com/ac/emaillogsearch
Посилання
- https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Метью Брайант - Хакінг G Suite: Сила темної магії Apps Script
- https://www.youtube.com/watch?v=KTVHLolz6cE - Майк Фелч і Боу Буллок - ОК Google, як мені провести Red Team GSuite?
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.