mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-30 06:30:35 -08:00
75 lines
4.2 KiB
Markdown
75 lines
4.2 KiB
Markdown
# GWS - Post Exploitation
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|
|
|
|
## Google Groups Privesc
|
|
|
|
Standaard in workspace kan 'n **groep** **vrylik toeganklik** wees vir enige lid van die organisasie.\
|
|
Workspace laat ook toe om **toestemming aan groepe te gee** (selfs GCP-toestemmings), so as groepe bygevoeg kan word en hulle het ekstra toestemmings, kan 'n aanvaller daardie pad **misbruik om voorregte te verhoog**.
|
|
|
|
Jy het moontlik toegang tot die konsole nodig om groepe te sluit wat deur enigeen in die org bygevoeg kan word. Kontroleer groepe-inligting in [**https://groups.google.com/all-groups**](https://groups.google.com/all-groups).
|
|
|
|
### Toegang tot Groep E-pos inligting
|
|
|
|
As jy daarin geslaag het om 'n **google gebruiker sessie te kompromitteer**, kan jy vanaf [**https://groups.google.com/all-groups**](https://groups.google.com/all-groups) die geskiedenis van e-posse wat na die e-posgroepe gestuur is waarvan die gebruiker 'n lid is, sien, en jy mag **bewyse** of ander **sensitiewe data** vind.
|
|
|
|
## GCP <--> GWS Pivoting
|
|
|
|
{{#ref}}
|
|
../gcp-security/gcp-to-workspace-pivoting/
|
|
{{#endref}}
|
|
|
|
## Takeout - Laai Alles Af wat Google oor 'n rekening weet
|
|
|
|
As jy 'n **sessie binne die slagoffer se google rekening** het, kan jy alles aflaai wat Google oor daardie rekening stoor vanaf [**https://takeout.google.com**](https://takeout.google.com/u/1/?pageId=none)
|
|
|
|
## Vault - Laai al die Workspace data van gebruikers af
|
|
|
|
As 'n organisasie **Google Vault geaktiveer** het, mag jy toegang hê tot [**https://vault.google.com**](https://vault.google.com/u/1/) en **aflaai** al die **inligting**.
|
|
|
|
## Kontak aflaai
|
|
|
|
Vanaf [**https://contacts.google.com**](https://contacts.google.com/u/1/?hl=es&tab=mC) kan jy al die **kontakte** van die gebruiker aflaai.
|
|
|
|
## Cloudsearch
|
|
|
|
In [**https://cloudsearch.google.com/**](https://cloudsearch.google.com) kan jy net **deur al die Workspace-inhoud** (e-pos, drive, sites...) soek waartoe 'n gebruiker toegang het. Ideaal om **vinnige sensitiewe inligting te vind**.
|
|
|
|
## Google Chat
|
|
|
|
In [**https://mail.google.com/chat**](https://mail.google.com/chat) kan jy toegang kry tot 'n Google **Chat**, en jy mag sensitiewe inligting in die gesprekke vind (indien enige).
|
|
|
|
## Google Drive Mining
|
|
|
|
Wanneer jy 'n dokument **deel**, kan jy die **mense** wat toegang kan hê een vir een **specifiseer**, dit **deel** met jou **hele maatskappy** (**of** met 'n paar spesifieke **groepe**) deur 'n **skakel te genereer**.
|
|
|
|
Wanneer jy 'n dokument deel, kan jy in die gevorderde instellings ook **toelaat dat mense soek** na hierdie lêer (per **default** is dit **deaktiveer**). Dit is egter belangrik om te noem dat sodra gebruikers 'n dokument sien, dit deur hulle soekbaar is.
|
|
|
|
Vir eenvoudigheid sal die meeste mense 'n skakel genereer en deel eerder as om die mense wat toegang tot die dokument kan hê een vir een by te voeg.
|
|
|
|
Sommige voorgestelde maniere om al die dokumente te vind:
|
|
|
|
- Soek in interne chat, forums...
|
|
- **Spider** bekende **dokumente** op soek na **verwysings** na ander dokumente. Jy kan dit binne 'n App Script doen met [**PaperChaser**](https://github.com/mandatoryprogrammer/PaperChaser)
|
|
|
|
## **Hou Aantekeninge**
|
|
|
|
In [**https://keep.google.com/**](https://keep.google.com) kan jy toegang kry tot die aantekeninge van die gebruiker, **sensitiewe** **inligting** mag hier gestoor wees.
|
|
|
|
### Wysig App Scripts
|
|
|
|
In [**https://script.google.com/**](https://script.google.com/) kan jy die APP Scripts van die gebruiker vind.
|
|
|
|
## **Administreer Workspace**
|
|
|
|
In [**https://admin.google.com**/](https://admin.google.com), mag jy in staat wees om die Workspace-instellings van die hele organisasie te wysig as jy genoeg toestemmings het.
|
|
|
|
Jy kan ook e-posse vind deur deur al die gebruiker se fakture te soek in [**https://admin.google.com/ac/emaillogsearch**](https://admin.google.com/ac/emaillogsearch)
|
|
|
|
## Verwysings
|
|
|
|
- [https://www.youtube-nocookie.com/embed/6AsVUS79gLw](https://www.youtube-nocookie.com/embed/6AsVUS79gLw) - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
|
|
- [https://www.youtube.com/watch?v=KTVHLolz6cE](https://www.youtube.com/watch?v=KTVHLolz6cE) - Mike Felch en Beau Bullock - OK Google, Hoe doen ek 'n Red Team GSuite?
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|