mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-16 14:52:43 -08:00
Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe
This commit is contained in:
@@ -7,11 +7,11 @@
|
||||
За замовчуванням у Workspace **група** може бути **вільно доступна** будь-якому члену організації.\
|
||||
Workspace також дозволяє **надавати дозволи групам** (навіть дозволи GCP), тому якщо групи можуть бути приєднані і мають додаткові дозволи, зловмисник може **зловживати цим шляхом для ескалації привілеїв**.
|
||||
|
||||
Вам потенційно потрібен доступ до консолі, щоб приєднатися до груп, які дозволяють приєднання будь-ким в організації. Перевірте інформацію про групи на [**https://groups.google.com/all-groups**](https://groups.google.com/all-groups).
|
||||
Вам потенційно потрібен доступ до консолі, щоб приєднатися до груп, які дозволяють приєднання будь-якому в організації. Перевірте інформацію про групи на [**https://groups.google.com/all-groups**](https://groups.google.com/all-groups).
|
||||
|
||||
### Інформація про доступ до групової пошти
|
||||
|
||||
Якщо вам вдалося **зламати сесію користувача Google**, з [**https://groups.google.com/all-groups**](https://groups.google.com/all-groups) ви можете побачити історію листів, надісланих до групи пошти, членом якої є користувач, і ви можете знайти **облікові дані** або інші **чутливі дані**.
|
||||
Якщо вам вдалося **зламати сесію користувача Google**, з [**https://groups.google.com/all-groups**](https://groups.google.com/all-groups) ви можете побачити історію листів, надісланих до поштових груп, членом яких є користувач, і ви можете знайти **облікові дані** або інші **чутливі дані**.
|
||||
|
||||
## GCP <--> GWS Півотування
|
||||
|
||||
@@ -19,11 +19,11 @@ Workspace також дозволяє **надавати дозволи груп
|
||||
../gcp-security/gcp-to-workspace-pivoting/
|
||||
{{#endref}}
|
||||
|
||||
## Takeout - Завантажте все, що Google знає про обліковий запис
|
||||
## Takeout - Завантажити все, що Google знає про обліковий запис
|
||||
|
||||
Якщо у вас є **сесія всередині облікового запису жертви Google**, ви можете завантажити все, що Google зберігає про цей обліковий запис, з [**https://takeout.google.com**](https://takeout.google.com/u/1/?pageId=none)
|
||||
|
||||
## Vault - Завантажте всі дані Workspace користувачів
|
||||
## Vault - Завантажити всі дані Workspace користувачів
|
||||
|
||||
Якщо в організації **увімкнено Google Vault**, ви можете отримати доступ до [**https://vault.google.com**](https://vault.google.com/u/1/) і **завантажити** всю **інформацію**.
|
||||
|
||||
@@ -33,7 +33,7 @@ Workspace також дозволяє **надавати дозволи груп
|
||||
|
||||
## Cloudsearch
|
||||
|
||||
На [**https://cloudsearch.google.com/**](https://cloudsearch.google.com) ви можете просто шукати **всередині всього контенту Workspace** (електронна пошта, диск, сайти...) до якого має доступ користувач. Ідеально підходить для **швидкого знаходження чутливої інформації**.
|
||||
На [**https://cloudsearch.google.com/**](https://cloudsearch.google.com) ви можете просто шукати **весь вміст Workspace** (електронна пошта, диск, сайти...) до якого має доступ користувач. Ідеально підходить для **швидкого знаходження чутливої інформації**.
|
||||
|
||||
## Google Chat
|
||||
|
||||
@@ -41,16 +41,16 @@ Workspace також дозволяє **надавати дозволи груп
|
||||
|
||||
## Видобуток Google Drive
|
||||
|
||||
Коли ви **ділитеся** документом, ви можете **вказати** **людей**, які можуть отримати до нього доступ по одному, **поділитися** ним з вашою **всєю компанією** (**або** з деякими конкретними **групами**) шляхом **генерації посилання**.
|
||||
Коли ви **ділитеся** документом, ви можете **вказати** **людей**, які можуть отримати до нього доступ по одному, **поділитися** ним з вашою **всім підприємством** (**або** з деякими конкретними **групами**) шляхом **генерації посилання**.
|
||||
|
||||
При обміні документом у розширених налаштуваннях ви також можете **дозволити людям шукати** цей файл (за **замовчуванням** це **вимкнено**). Однак важливо зазначити, що як тільки користувачі переглядають документ, він стає доступним для пошуку ними.
|
||||
Коли ви ділитеся документом, у розширених налаштуваннях ви також можете **дозволити людям шукати** цей файл (за **замовчуванням** це **вимкнено**). Однак важливо зазначити, що як тільки користувачі переглядають документ, він стає доступним для пошуку ними.
|
||||
|
||||
Для простоти більшість людей генеруватимуть і ділитимуться посиланням замість того, щоб додавати людей, які можуть отримати доступ до документа по одному.
|
||||
Для простоти, більшість людей генеруватимуть і ділитимуться посиланням замість того, щоб додавати людей, які можуть отримати доступ до документа по одному.
|
||||
|
||||
Деякі запропоновані способи знайти всі документи:
|
||||
|
||||
- Шукати в внутрішньому чаті, форумах...
|
||||
- **Спайдерити** відомі **документи**, шукаючи **посилання** на інші документи. Ви можете зробити це в App Script з [**PaperChaser**](https://github.com/mandatoryprogrammer/PaperChaser)
|
||||
- **Спайдерити** відомі **документи**, шукаючи **посилання** на інші документи. Ви можете зробити це в App Script з[ **PaperChaser**](https://github.com/mandatoryprogrammer/PaperChaser)
|
||||
|
||||
## **Keep Notes**
|
||||
|
||||
@@ -62,13 +62,13 @@ Workspace також дозволяє **надавати дозволи груп
|
||||
|
||||
## **Адміністрування Workspace**
|
||||
|
||||
На [**https://admin.google.com**/](https://admin.google.com) ви можете змінити налаштування Workspace для всієї організації, якщо у вас достатньо дозволів.
|
||||
На [**https://admin.google.com**/](https://admin.google.com) ви можете змінити налаштування Workspace всієї організації, якщо у вас достатньо дозволів.
|
||||
|
||||
Ви також можете знайти електронні листи, шукаючи через всі рахунки користувача на [**https://admin.google.com/ac/emaillogsearch**](https://admin.google.com/ac/emaillogsearch)
|
||||
|
||||
## Посилання
|
||||
|
||||
- [https://www.youtube-nocookie.com/embed/6AsVUS79gLw](https://www.youtube-nocookie.com/embed/6AsVUS79gLw) - Метью Брайант - Злам G Suite: Сила темної магії Apps Script
|
||||
- [https://www.youtube-nocookie.com/embed/6AsVUS79gLw](https://www.youtube-nocookie.com/embed/6AsVUS79gLw) - Метью Брайант - Хакінг G Suite: Сила темної магії Apps Script
|
||||
- [https://www.youtube.com/watch?v=KTVHLolz6cE](https://www.youtube.com/watch?v=KTVHLolz6cE) - Майк Фелч і Боу Буллок - ОК Google, як мені провести Red Team GSuite?
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user