diff --git a/src/pentesting-cloud/gcp-security/gcp-to-workspace-pivoting/README.md b/src/pentesting-cloud/gcp-security/gcp-to-workspace-pivoting/README.md index b768ad09f..8b79c67cc 100644 --- a/src/pentesting-cloud/gcp-security/gcp-to-workspace-pivoting/README.md +++ b/src/pentesting-cloud/gcp-security/gcp-to-workspace-pivoting/README.md @@ -6,12 +6,12 @@ ### **ドメイン全体の委任の基本** -Google Workspace のドメイン全体の委任は、**外部アプリ**(Google Workspace Marketplace から)または内部の **GCP サービスアカウント** のいずれかのアイデンティティオブジェクトが、**ユーザーに代わって Workspace 全体のデータにアクセスする**ことを可能にします。 +Google Workspace のドメイン全体の委任は、**外部アプリ**(Google Workspace Marketplace から)または内部の **GCP サービスアカウント** のいずれかのアイデンティティオブジェクトが、**ユーザーを代表して Workspace 全体のデータにアクセスする**ことを可能にします。 > [!NOTE] -> これは基本的に、**GCP プロジェクト内のサービスアカウント**が、同じ組織の **Workspace ユーザー**(または異なる組織のユーザー)を**なりすます**ことができる可能性があることを意味します。 +> これは基本的に、**GCP プロジェクト内のサービスアカウント**が、同じ組織の **Workspace ユーザー**(または異なる組織のユーザー)を **なりすます**ことができる可能性があることを意味します。 -これがどのように機能するかの詳細については、次を確認してください: +これがどのように機能するかについての詳細は、以下を確認してください: {{#ref}} gcp-understanding-domain-wide-delegation.md @@ -19,12 +19,12 @@ gcp-understanding-domain-wide-delegation.md ### 既存の委任の侵害 -攻撃者が **GCP 上のアクセスを侵害し**、会社の **有効な Workspace ユーザーのメール**(できれば **スーパ管理者**)を知っている場合、彼は **アクセスできるすべてのプロジェクトを列挙し**、**プロジェクトのすべての SA を列挙し**、**アクセスできるサービスアカウントを確認し**、**なりすますことができる各 SA でこれらの手順を繰り返す**ことができます。\ +攻撃者が **GCP 上のアクセスを侵害し**、会社の **有効な Workspace ユーザーのメールアドレス**(できれば **スーパ管理者**)を知っている場合、彼は **アクセスできるすべてのプロジェクトを列挙し**、**プロジェクトのすべての SA を列挙し**、**アクセスできるサービスアカウントを確認し**、**なりすますことができる各 SA でこれらの手順を繰り返す**ことができます。\ **アクセスできるすべてのサービスアカウントのリスト**と **Workspace** **メールのリスト**を持っている攻撃者は、**各サービスアカウントでユーザーをなりすます**ことを試みることができます。 > [!CAUTION] -> ドメイン全体の委任を構成する際には、Workspace ユーザーは必要ないため、**有効なユーザーが1人いれば十分で、なりすますために必要です**。\ -> ただし、**なりすまされたユーザーの権限が使用される**ため、スーパ管理者であればすべてにアクセスできるようになります。アクセス権がない場合は無意味です。 +> ドメイン全体の委任を構成する際には、Workspace ユーザーは必要ないため、**有効なユーザーが1人いれば十分で、なりすましに必要です**。\ +> ただし、**なりすましたユーザーの権限が使用される**ため、スーパ管理者であればすべてにアクセスできるようになります。アクセス権がない場合は無意味です。 #### [GCP 生成委任トークン](https://github.com/carlospolop/gcp_gen_delegation_token) @@ -44,9 +44,9 @@ python3 gen_delegation_token.py --user-email --key-file # FROM HERE THE USER NEEDS TO HAVE ENOUGH WORKSPACE ACCESS gcloud beta identity groups preview --customer ``` -チェック **さらなる列挙は**: +チェック **さらに列挙する**: {{#ref}} ../gcp-services/gcp-iam-and-org-policies-enum.md @@ -124,23 +124,23 @@ gcloud beta identity groups preview --customer ### Gcloud資格情報の悪用 -`gcloud`のログインフローに関する詳細情報は以下で確認できます: +`gcloud`のログインフローに関する詳細情報は次のリンクで確認できます: {{#ref}} -../gcp-persistence/gcp-non-svc-persistance.md +../gcp-persistence/gcp-non-svc-persistence.md {{#endref}} -そこで説明されているように、gcloudは**`https://www.googleapis.com/auth/drive`**のスコープを要求することができ、これによりユーザーは自分のドライブにアクセスできます。\ -攻撃者として、もしあなたがユーザーのコンピュータを**物理的に**侵害し、**ユーザーがまだログインしている**場合、次のコマンドを使用してドライブへのアクセスを持つトークンを生成してログインすることができます: +そこで説明されているように、gcloudは**`https://www.googleapis.com/auth/drive`**のスコープを要求でき、これによりユーザーが自分のドライブにアクセスできるようになります。\ +攻撃者として、もしあなたがユーザーのコンピュータを**物理的に**侵害し、**ユーザーがまだ**自分のアカウントでログインしている場合、次のコマンドを使用してドライブへのアクセス権を持つトークンを生成してログインすることができます: ```bash gcloud auth login --enable-gdrive-access ``` -攻撃者がユーザーのコンピュータを侵害した場合、彼はファイル `google-cloud-sdk/lib/googlecloudsdk/core/config.py` を変更し、**`CLOUDSDK_SCOPES`** にスコープ **`'https://www.googleapis.com/auth/drive'`** を追加することができます。 +攻撃者がユーザーのコンピュータを侵害した場合、`google-cloud-sdk/lib/googlecloudsdk/core/config.py`ファイルを変更し、**`CLOUDSDK_SCOPES`**にスコープ**`'https://www.googleapis.com/auth/drive'`**を追加することができます。
> [!WARNING] -> したがって、次回ユーザーがログインすると、攻撃者がドライブにアクセスするために悪用できる**ドライブへのアクセスを持つトークン**が作成されます。もちろん、ブラウザは生成されたトークンがドライブへのアクセスを持つことを示しますが、ユーザーが自ら**`gcloud auth login`**を呼び出すため、彼はおそらく**何も疑わないでしょう。** +> したがって、ユーザーが次回ログインすると、攻撃者がドライブにアクセスするために悪用できる**ドライブへのアクセスを持つトークン**が作成されます。もちろん、ブラウザは生成されたトークンがドライブへのアクセスを持つことを示しますが、ユーザーが自ら**`gcloud auth login`**を呼び出すため、彼はおそらく**何も疑わないでしょう。** > > ドライブファイルをリストするには: **`curl -H "Authorization: Bearer $(gcloud auth print-access-token)" "https://www.googleapis.com/drive/v3/files"`** @@ -148,13 +148,13 @@ gcloud auth login --enable-gdrive-access ### 特権GCPユーザーへのアクセス -攻撃者がGWSに完全にアクセスできる場合、彼はGCPに対する特権アクセスを持つグループやユーザーにアクセスできるため、GWSからGCPへの移行は通常「簡単」です。なぜなら、**GWSのユーザーはGCPに対して高い特権を持っているからです**。 +攻撃者がGWSに完全にアクセスできる場合、GCPに対して特権アクセスを持つグループやユーザーにアクセスできるため、GWSからGCPへの移行は通常より「簡単」です。**GWSのユーザーはGCPに対して高い特権を持っています**。 ### Googleグループの特権昇格 デフォルトでは、ユーザーは**組織のWorkspaceグループに自由に参加できます**。これらのグループには**GCPの権限**が割り当てられている可能性があります([https://groups.google.com/](https://groups.google.com/)でグループを確認してください)。 -**google groups privesc**を悪用することで、GCPへの何らかの特権アクセスを持つグループに昇格できるかもしれません。 +**google groups privesc**を悪用することで、GCPに対して何らかの特権アクセスを持つグループに昇格できるかもしれません。 ### 参考文献 diff --git a/src/pentesting-cloud/workspace-security/gws-google-platforms-phishing/README.md b/src/pentesting-cloud/workspace-security/gws-google-platforms-phishing/README.md index c0bacd2fa..ae41b41b9 100644 --- a/src/pentesting-cloud/workspace-security/gws-google-platforms-phishing/README.md +++ b/src/pentesting-cloud/workspace-security/gws-google-platforms-phishing/README.md @@ -30,7 +30,7 @@ https://book.hacktricks.wiki/en/generic-methodologies-and-resources/phishing-met ## Google Doc Phishing 過去には、**見た目上正当な文書**を作成し、コメントで**いくつかのメール(例:@user@gmail.com)を言及する**ことが可能でした。Googleはそのメールアドレスに**文書で言及されたことを通知するメールを送信しました**。\ -現在では、これは機能しませんが、**被害者に文書へのアクセスを与える**と、Googleはその旨を示すメールを送信します。誰かを言及したときに表示されるメッセージは次のとおりです: +現在では、これは機能しませんが、**被害者に文書へのアクセスを与える**と、Googleはその旨を通知するメールを送信します。誰かを言及したときに表示されるメッセージは次のとおりです:
@@ -87,9 +87,9 @@ gws-app-scripts.md **Google**は、ユーザーの代わりに**さまざまなGoogleサービス**(Gmail、Drive、GCPなど)と**対話**できるアプリケーションを作成することを許可しています。 他のユーザーの代わりに**行動する**アプリケーションを作成する際、開発者は**GCP内にOAuthアプリ**を作成し、アプリがユーザーデータにアクセスするために必要なスコープ(権限)を指定する必要があります。\ -**ユーザー**がその**アプリケーション**を**使用**したい場合、スコープで指定されたデータへのアクセスをアプリケーションが持つことを**受け入れる**ように**促されます**。 +**ユーザー**がその**アプリケーション**を**使用**したい場合、彼らは**スコープ**で指定されたデータへのアクセスを**受け入れる**ように**促されます**。 -これは、非技術的なユーザーを**フィッシング**して**機密情報にアクセスするアプリケーション**を使用させる非常に魅力的な方法です。彼らは結果を理解していないかもしれません。しかし、組織のアカウントでは、これを防ぐ方法があります。 +これは、非技術的なユーザーを**機密情報にアクセスするアプリケーション**の使用に**フィッシング**する非常に魅力的な方法です。彼らは結果を理解していないかもしれません。しかし、組織のアカウントでは、これを防ぐ方法があります。 ### 未確認アプリのプロンプト @@ -98,7 +98,7 @@ gws-app-scripts.md このプロンプトは、次のようなアプリで表示されます: - プライベートデータにアクセスできるスコープを使用するアプリ(Gmail、Drive、GCP、BigQueryなど) -- ユーザーが100人未満のアプリ(100人以上のアプリは、未確認プロンプトを表示しないためにレビューが必要です) +- 100人未満のユーザーを持つアプリ(100人以上のアプリは、未確認プロンプトを表示しないためにレビューが必要です) ### 興味深いスコープ @@ -111,19 +111,19 @@ gws-app-scripts.md **OAuthクライアントIDの作成を開始します** -1. [https://console.cloud.google.com/apis/credentials/oauthclient](https://console.cloud.google.com/apis/credentials/oauthclient)にアクセスし、同意画面の設定をクリックします。 +1. [https://console.cloud.google.com/apis/credentials/oauthclient](https://console.cloud.google.com/apis/credentials/oauthclient)にアクセスし、同意画面を設定するをクリックします。 2. 次に、**ユーザータイプ**が**内部**(組織内の人のみ)か**外部**かを尋ねられます。ニーズに合った方を選択してください。 - 内部は、すでに組織のユーザーを侵害しており、別のユーザーをフィッシングするためにこのアプリを作成している場合に興味深いかもしれません。 3. アプリに**名前**、**サポートメール**(自分を少し匿名化するためにgooglegroupメールを設定できることに注意)、**ロゴ**、**承認されたドメイン**、および**更新用の別のメール**を付けます。 4. **OAuthスコープ**を**選択**します。 - このページは、非機密の権限、機密の権限、および制限された権限に分かれています。新しい権限を追加するたびに、そのカテゴリに追加されます。要求された権限に応じて、ユーザーに対してこれらの権限がどれほど機密であるかを示す異なるプロンプトが表示されます。 - **`admin.directory.user.readonly`**と**`cloud-platform`**は機密の権限です。 -5. **テストユーザーを追加します。** アプリのステータスがテスト中の間、これらのユーザーのみがアプリにアクセスできるため、**フィッシングするメールを追加することを確認してください**。 +5. **テストユーザーを追加します**。アプリのステータスがテスト中の間、これらのユーザーのみがアプリにアクセスできるため、**フィッシングするメールを追加することを確認してください**。 次に、**以前に作成したOAuthクライアントID**を使用して**Webアプリケーションの資格情報を取得します**: -1. [https://console.cloud.google.com/apis/credentials/oauthclient](https://console.cloud.google.com/apis/credentials/oauthclient)に戻り、今回は異なるオプションが表示されます。 -2. **Webアプリケーションの資格情報を作成**を選択します。 +1. [https://console.cloud.google.com/apis/credentials/oauthclient](https://console.cloud.google.com/apis/credentials/oauthclient)に戻ると、今回は異なるオプションが表示されます。 +2. **Webアプリケーションの資格情報を作成する**を選択します。 3. 必要な**Javascriptオリジン**と**リダイレクトURI**を設定します。 - テスト用に**`http://localhost:8000/callback`**のようなものを両方に設定できます。 4. アプリケーションの**資格情報**を取得します。 @@ -142,7 +142,7 @@ python3 app.py --client-id "" --client-secret "" アプリケーションは、簡単に使用できる**アクセストークンとリフレッシュトークン**を表示します。**これらのトークンの使用方法についての詳細は**以下を確認してください: {{#ref}} -../../gcp-security/gcp-persistence/gcp-non-svc-persistance.md +../../gcp-security/gcp-persistence/gcp-non-svc-persistence.md {{#endref}} #### `glcoud`の使用