GWS - Post Exploitation

Tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

Google Groups Privesc

默认情况下,在workspace中,可以被组织中的任何成员自由访问
Workspace还允许授予组权限(甚至是GCP权限),因此如果可以加入的组具有额外权限,攻击者可能会利用该路径提升权限

您可能需要访问控制台以加入允许组织中任何人加入的组。请在https://groups.google.com/all-groups中检查组信息。

Access Groups Mail info

如果您成功入侵了一个谷歌用户会话,您可以从https://groups.google.com/all-groups查看发送到用户所加入的邮件组的邮件历史记录,您可能会找到凭据或其他敏感数据

GCP <–> GWS Pivoting

GCP <–> Workspace Pivoting

Takeout - Download Everything Google Knows about an account

如果您在受害者的谷歌账户中有会话,您可以从https://takeout.google.com下载谷歌保存的关于该账户的所有信息。

Vault - Download all the Workspace data of users

如果一个组织启用了Google Vault,您可能能够访问https://vault.google.com下载所有的信息

Contacts download

https://contacts.google.com您可以下载用户的所有联系人

Cloudsearch

https://cloudsearch.google.com/中,您可以搜索用户可以访问的所有Workspace内容(电子邮件、驱动器、网站…)。理想用于快速查找敏感信息

Google Chat

https://mail.google.com/chat中,您可以访问谷歌聊天,您可能会在对话中找到敏感信息(如果有的话)。

Google Drive Mining

共享文档时,您可以指定可以逐个访问的人员,也可以通过生成链接与您的整个公司某些特定共享

在共享文档时,在高级设置中,您还可以允许人们搜索此文件(默认情况下这是禁用的)。然而,重要的是要注意,一旦用户查看了文档,它就可以被他们搜索。

为了简单起见,大多数人会生成并共享一个链接,而不是逐个添加可以访问文档的人员。

一些建议的查找所有文档的方法:

  • 在内部聊天、论坛中搜索…
  • Spider已知的文档,搜索对其他文档的引用。您可以在App Script中使用 PaperChaser

Keep Notes

https://keep.google.com/中,您可以访问用户的笔记,敏感信息可能保存在这里。

Modify App Scripts

https://script.google.com/中,您可以找到用户的APP脚本。

Administrate Workspace

https://admin.google.com/中,如果您有足够的权限,您可能能够修改整个组织的Workspace设置。

您还可以通过在https://admin.google.com/ac/emaillogsearch中搜索所有用户的发票来查找电子邮件。

References

Tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks