From 47d444efa6df22e6433802a3f14aae82f433052d Mon Sep 17 00:00:00 2001 From: Translator Date: Wed, 26 Feb 2025 00:22:10 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/gcp-security/gcp-to-workspace-pivoting --- .../gcp-to-workspace-pivoting/README.md | 34 +++++++++---------- .../gws-google-platforms-phishing/README.md | 22 ++++++------ 2 files changed, 28 insertions(+), 28 deletions(-) diff --git a/src/pentesting-cloud/gcp-security/gcp-to-workspace-pivoting/README.md b/src/pentesting-cloud/gcp-security/gcp-to-workspace-pivoting/README.md index d2f0fb06f..a1f35be3f 100644 --- a/src/pentesting-cloud/gcp-security/gcp-to-workspace-pivoting/README.md +++ b/src/pentesting-cloud/gcp-security/gcp-to-workspace-pivoting/README.md @@ -6,7 +6,7 @@ ### **Βασικά της Εξουσιοδότησης σε Επίπεδο Τομέα** -Η εξουσιοδότηση σε επίπεδο τομέα του Google Workspace επιτρέπει σε ένα αντικείμενο ταυτότητας, είτε μια **εξωτερική εφαρμογή** από το Google Workspace Marketplace είτε έναν εσωτερικό **Λογαριασμό Υπηρεσίας GCP**, να **πρόσβαση σε δεδομένα σε όλο το Workspace εκ μέρους των χρηστών**. +Η Εξουσιοδότηση σε Επίπεδο Τομέα του Google Workspace επιτρέπει σε ένα αντικείμενο ταυτότητας, είτε μια **εξωτερική εφαρμογή** από το Google Workspace Marketplace είτε έναν εσωτερικό **Λογαριασμό Υπηρεσίας GCP**, να **πρόσβαση σε δεδομένα σε όλο το Workspace εκ μέρους των χρηστών**. > [!NOTE] > Αυτό σημαίνει βασικά ότι οι **λογαριασμοί υπηρεσίας** μέσα σε έργα GCP μιας οργάνωσης μπορεί να είναι σε θέση να **παριστάνουν τους χρήστες του Workspace** της ίδιας οργάνωσης (ή ακόμη και από μια διαφορετική). @@ -40,18 +40,18 @@ python3 gen_delegation_token.py --user-email --key-file [!CAUTION] > Για να μπορέσει ένας χρήστης να καταμετρήσει το Workspace, χρειάζεται επίσης αρκετές άδειες Workspace (όχι κάθε χρήστης θα μπορεί να καταμετρήσει τον κατάλογο). @@ -127,7 +127,7 @@ gcloud beta identity groups preview --customer Μπορείτε να βρείτε περισσότερες πληροφορίες σχετικά με τη ροή `gcloud` για σύνδεση σε: {{#ref}} -../gcp-persistence/gcp-non-svc-persistance.md +../gcp-persistence/gcp-non-svc-persistence.md {{#endref}} Όπως εξηγείται εκεί, το gcloud μπορεί να ζητήσει την έκταση **`https://www.googleapis.com/auth/drive`** που θα επιτρέπει σε έναν χρήστη να έχει πρόσβαση στον δίσκο του χρήστη.\ @@ -148,7 +148,7 @@ gcloud auth login --enable-gdrive-access ### Πρόσβαση σε προνομιούχους χρήστες GCP -Αν ένας επιτιθέμενος έχει πλήρη πρόσβαση στο GWS, θα είναι σε θέση να αποκτήσει πρόσβαση σε ομάδες με προνομιακή πρόσβαση στο GCP ή ακόμα και σε χρήστες, επομένως η μετάβαση από το GWS στο GCP είναι συνήθως πιο "απλή" απλώς και μόνο επειδή **οι χρήστες στο GWS έχουν υψηλά προνόμια στο GCP**. +Αν ένας επιτιθέμενος έχει πλήρη πρόσβαση στο GWS, θα είναι σε θέση να αποκτήσει πρόσβαση σε ομάδες με προνομιακή πρόσβαση στο GCP ή ακόμη και σε χρήστες, επομένως η μετάβαση από το GWS στο GCP είναι συνήθως πιο "απλή" απλώς και μόνο επειδή **οι χρήστες στο GWS έχουν υψηλά προνόμια στο GCP**. ### Κλιμάκωση προνομίων Google Groups diff --git a/src/pentesting-cloud/workspace-security/gws-google-platforms-phishing/README.md b/src/pentesting-cloud/workspace-security/gws-google-platforms-phishing/README.md index 6fdcf9c99..762fa61b4 100644 --- a/src/pentesting-cloud/workspace-security/gws-google-platforms-phishing/README.md +++ b/src/pentesting-cloud/workspace-security/gws-google-platforms-phishing/README.md @@ -10,7 +10,7 @@ https://book.hacktricks.wiki/en/generic-methodologies-and-resources/phishing-met ## Google Groups Phishing -Φαίνεται ότι, από προεπιλογή, στα μέλη του workspace [**μπορούν να δημιουργούν ομάδες**](https://groups.google.com/all-groups) **και να προσκαλούν άτομα σε αυτές**. Μπορείτε στη συνέχεια να τροποποιήσετε το email που θα σταλεί στον χρήστη **προσθέτοντας μερικούς συνδέσμους.** Το **email θα προέρχεται από μια διεύθυνση google**, οπότε θα φαίνεται **νόμιμο** και οι άνθρωποι μπορεί να κάνουν κλικ στον σύνδεσμο. +Προφανώς, από προεπιλογή, στα μέλη του workspace [**μπορούν να δημιουργούν ομάδες**](https://groups.google.com/all-groups) **και να προσκαλούν άτομα σε αυτές**. Μπορείτε στη συνέχεια να τροποποιήσετε το email που θα σταλεί στον χρήστη **προσθέτοντας μερικούς συνδέσμους.** Το **email θα προέρχεται από μια διεύθυνση google**, οπότε θα φαίνεται **νόμιμο** και οι άνθρωποι μπορεί να κάνουν κλικ στον σύνδεσμο. Είναι επίσης δυνατό να ορίσετε τη διεύθυνση **FROM** ως το **email της ομάδας Google** για να στείλετε **περισσότερα emails στους χρήστες μέσα στην ομάδα**, όπως στην παρακάτω εικόνα όπου η ομάδα **`google--support@googlegroups.com`** δημιουργήθηκε και ένα **email στάλθηκε σε όλα τα μέλη** της ομάδας (που προστέθηκαν χωρίς καμία συγκατάθεση) @@ -18,24 +18,24 @@ https://book.hacktricks.wiki/en/generic-methodologies-and-resources/phishing-met ## Google Chat Phishing -Μπορείτε να **ξεκινήσετε μια συνομιλία** με ένα άτομο απλά γνωρίζοντας τη διεύθυνση email του ή να στείλετε μια **πρόσκληση για συνομιλία**. Επιπλέον, είναι δυνατό να **δημιουργήσετε έναν Χώρο** που μπορεί να έχει οποιοδήποτε όνομα (π.χ. "Google Support") και να **προσκαλέσετε** μέλη σε αυτόν. Αν αποδεχτούν, μπορεί να νομίζουν ότι μιλούν με την Υποστήριξη της Google: +Μπορείτε να ξεκινήσετε μια **συνομιλία** με ένα άτομο απλά γνωρίζοντας τη διεύθυνση email του ή να στείλετε μια **πρόσκληση για συνομιλία**. Επιπλέον, είναι δυνατό να **δημιουργήσετε έναν Χώρο** που μπορεί να έχει οποιοδήποτε όνομα (π.χ. "Google Support") και να **προσκαλέσετε** μέλη σε αυτόν. Αν αποδεχτούν, μπορεί να νομίζουν ότι μιλούν με την Υποστήριξη της Google:
> [!TIP] -> **Στις δοκιμές μου, ωστόσο, τα προσκαλεσμένα μέλη δεν έλαβαν καν πρόσκληση.** +> **Στις δοκιμές μου, ωστόσο, τα προσκαλούμενα μέλη δεν έλαβαν καν πρόσκληση.** Μπορείτε να δείτε πώς λειτούργησε αυτό στο παρελθόν στο: [https://www.youtube.com/watch?v=KTVHLolz6cE\&t=904s](https://www.youtube.com/watch?v=KTVHLolz6cE&t=904s) ## Google Doc Phishing -Στο παρελθόν ήταν δυνατό να δημιουργηθεί ένα **φαινομενικά νόμιμο έγγραφο** και σε ένα σχόλιο **να αναφερθεί κάποιο email (όπως @user@gmail.com)**. Η Google **έστειλε ένα email σε αυτή τη διεύθυνση email** ενημερώνοντάς την ότι αναφέρθηκε στο έγγραφο.\ -Σήμερα, αυτό δεν λειτουργεί, αλλά αν **δώσετε στον θύμα πρόσβαση στο έγγραφο** η Google θα στείλει ένα email που θα το υποδεικνύει. Αυτό είναι το μήνυμα που εμφανίζεται όταν αναφέρετε κάποιον: +Στο παρελθόν ήταν δυνατό να δημιουργηθεί ένα **φαινομενικά νόμιμο έγγραφο** και σε ένα σχόλιο **να αναφερθεί κάποιο email (όπως @user@gmail.com)**. Η Google **έστειλε ένα email σε αυτή τη διεύθυνση** ενημερώνοντάς την ότι αναφέρθηκε στο έγγραφο.\ +Σήμερα, αυτό δεν λειτουργεί αλλά αν **δώσετε στον θύμα πρόσβαση στο έγγραφο** η Google θα στείλει ένα email που θα το υποδεικνύει. Αυτό είναι το μήνυμα που εμφανίζεται όταν αναφέρετε κάποιον:
> [!TIP] -> Τα θύματα μπορεί να έχουν μηχανισμό προστασίας που δεν επιτρέπει να φτάσουν τα emails που υποδεικνύουν ότι ένα εξωτερικό έγγραφο μοιράστηκε μαζί τους. +> Τα θύματα μπορεί να έχουν μηχανισμούς προστασίας που δεν επιτρέπουν στα emails που υποδεικνύουν ότι ένα εξωτερικό έγγραφο μοιράστηκε μαζί τους να φτάσουν στο email τους. ## Google Calendar Phishing @@ -47,13 +47,13 @@ https://book.hacktricks.wiki/en/generic-methodologies-and-resources/phishing-met Για να φαίνεται λιγότερο ύποπτο: -- Ρυθμίστε το έτσι ώστε **οι παραλήπτες να μην μπορούν να δουν τους άλλους προσκεκλημένους** +- Ρυθμίστε το έτσι ώστε οι **παραλήπτες να μην μπορούν να δουν τους άλλους προσκεκλημένους** - ΜΗ στείλετε emails που να ειδοποιούν για το γεγονός. Έτσι, οι άνθρωποι θα δουν μόνο την προειδοποίησή τους για μια συνάντηση σε 5 λεπτά και ότι πρέπει να διαβάσουν αυτόν τον σύνδεσμο. -- Φαίνεται ότι χρησιμοποιώντας το API μπορείτε να ορίσετε σε **True** ότι **οι άνθρωποι** έχουν **αποδεχτεί** το γεγονός και ακόμη και να δημιουργήσετε **σχόλια εκ μέρους τους**. +- Προφανώς, χρησιμοποιώντας το API μπορείτε να ορίσετε σε **True** ότι οι **άνθρωποι** έχουν **αποδεχτεί** το γεγονός και ακόμη και να δημιουργήσετε **σχόλια εκ μέρους τους**. ## App Scripts Redirect Phishing -Είναι δυνατό να δημιουργήσετε ένα σενάριο στο [https://script.google.com/](https://script.google.com/) και να **το εκθέσετε ως μια διαδικτυακή εφαρμογή προσβάσιμη από όλους** που θα χρησιμοποιεί το νόμιμο domain **`script.google.com`**.\ +Είναι δυνατό να δημιουργήσετε ένα σενάριο στο [https://script.google.com/](https://script.google.com/) και **να το εκθέσετε ως μια διαδικτυακή εφαρμογή προσβάσιμη από όλους** που θα χρησιμοποιεί το νόμιμο domain **`script.google.com`**.\ Με κάποιον κώδικα όπως ο παρακάτω, ένας επιτιθέμενος θα μπορούσε να κάνει το σενάριο να φορτώνει αυθαίρετο περιεχόμενο σε αυτή τη σελίδα χωρίς να σταματήσει να έχει πρόσβαση στο domain: ```javascript function doGet() { @@ -87,7 +87,7 @@ gws-app-scripts.md **Google** επιτρέπει τη δημιουργία εφαρμογών που μπορούν να **αλληλεπιδρούν εκ μέρους των χρηστών** με πολλές **υπηρεσίες Google**: Gmail, Drive, GCP... Όταν δημιουργείτε μια εφαρμογή για να **δράσετε εκ μέρους άλλων χρηστών**, ο προγραμματιστής πρέπει να δημιουργήσει μια **OAuth εφαρμογή μέσα στο GCP** και να υποδείξει τους τομείς (δικαιώματα) που χρειάζεται η εφαρμογή για να αποκτήσει πρόσβαση στα δεδομένα των χρηστών.\ -Όταν ένας **χρήστης** θέλει να **χρησιμοποιήσει** αυτή την **εφαρμογή**, θα **προτροπείται** να **αποδεχτεί** ότι η εφαρμογή θα έχει πρόσβαση στα δεδομένα του που καθορίζονται στους τομείς. +Όταν ένας **χρήστης** θέλει να **χρησιμοποιήσει** αυτή την **εφαρμογή**, θα **προτροπεί** να **αποδεχτεί** ότι η εφαρμογή θα έχει πρόσβαση στα δεδομένα του που καθορίζονται στους τομείς. Αυτή είναι μια πολύ ελκυστική μέθοδος για να **phish** μη τεχνικούς χρήστες ώστε να χρησιμοποιούν **εφαρμογές που αποκτούν ευαίσθητες πληροφορίες** επειδή μπορεί να μην κατανοούν τις συνέπειες. Ωστόσο, σε οργανωτικούς λογαριασμούς, υπάρχουν τρόποι να αποτραπεί αυτό. @@ -142,7 +142,7 @@ python3 app.py --client-id "" --client-secret "" Η εφαρμογή θα εμφανίσει το **access και refresh token** που μπορεί να χρησιμοποιηθεί εύκολα. Για περισσότερες πληροφορίες σχετικά με **το πώς να χρησιμοποιήσετε αυτά τα tokens ελέγξτε**: {{#ref}} -../../gcp-security/gcp-persistence/gcp-non-svc-persistance.md +../../gcp-security/gcp-persistence/gcp-non-svc-persistence.md {{#endref}} #### Χρησιμοποιώντας το `glcoud`