Files
hacktricks-cloud/src/pentesting-cloud/workspace-security/gws-post-exploitation.md

75 lines
4.2 KiB
Markdown

# GWS - Post Exploitation
{{#include ../../banners/hacktricks-training.md}}
## Google Groups Privesc
Standaard in workspace kan 'n **groep** **vrylik toeganklik** wees vir enige lid van die organisasie.\
Workspace laat ook toe om **toestemming aan groepe te gee** (selfs GCP-toestemmings), so as groepe bygevoeg kan word en hulle het ekstra toestemmings, kan 'n aanvaller daardie pad **misbruik om voorregte te verhoog**.
Jy het moontlik toegang tot die konsole nodig om groepe te sluit wat deur enigeen in die org bygevoeg kan word. Kontroleer groepe-inligting in [**https://groups.google.com/all-groups**](https://groups.google.com/all-groups).
### Toegang tot Groep E-pos inligting
As jy daarin geslaag het om 'n **google gebruiker sessie te kompromitteer**, kan jy vanaf [**https://groups.google.com/all-groups**](https://groups.google.com/all-groups) die geskiedenis van e-posse wat na die e-posgroepe gestuur is waarvan die gebruiker 'n lid is, sien, en jy mag **bewyse** of ander **sensitiewe data** vind.
## GCP <--> GWS Pivoting
{{#ref}}
../gcp-security/gcp-to-workspace-pivoting/
{{#endref}}
## Takeout - Laai Alles Af wat Google oor 'n rekening weet
As jy 'n **sessie binne die slagoffer se google rekening** het, kan jy alles aflaai wat Google oor daardie rekening stoor vanaf [**https://takeout.google.com**](https://takeout.google.com/u/1/?pageId=none)
## Vault - Laai al die Workspace data van gebruikers af
As 'n organisasie **Google Vault geaktiveer** het, mag jy toegang hê tot [**https://vault.google.com**](https://vault.google.com/u/1/) en **aflaai** al die **inligting**.
## Kontak aflaai
Vanaf [**https://contacts.google.com**](https://contacts.google.com/u/1/?hl=es&tab=mC) kan jy al die **kontakte** van die gebruiker aflaai.
## Cloudsearch
In [**https://cloudsearch.google.com/**](https://cloudsearch.google.com) kan jy net **deur al die Workspace-inhoud** (e-pos, drive, sites...) soek waartoe 'n gebruiker toegang het. Ideaal om **vinnige sensitiewe inligting te vind**.
## Google Chat
In [**https://mail.google.com/chat**](https://mail.google.com/chat) kan jy toegang kry tot 'n Google **Chat**, en jy mag sensitiewe inligting in die gesprekke vind (indien enige).
## Google Drive Mining
Wanneer jy 'n dokument **deel**, kan jy die **mense** wat toegang kan hê een vir een **specifiseer**, dit **deel** met jou **hele maatskappy** (**of** met 'n paar spesifieke **groepe**) deur 'n **skakel te genereer**.
Wanneer jy 'n dokument deel, kan jy in die gevorderde instellings ook **toelaat dat mense soek** na hierdie lêer (per **default** is dit **deaktiveer**). Dit is egter belangrik om te noem dat sodra gebruikers 'n dokument sien, dit deur hulle soekbaar is.
Vir eenvoudigheid sal die meeste mense 'n skakel genereer en deel eerder as om die mense wat toegang tot die dokument kan hê een vir een by te voeg.
Sommige voorgestelde maniere om al die dokumente te vind:
- Soek in interne chat, forums...
- **Spider** bekende **dokumente** op soek na **verwysings** na ander dokumente. Jy kan dit binne 'n App Script doen met [**PaperChaser**](https://github.com/mandatoryprogrammer/PaperChaser)
## **Hou Aantekeninge**
In [**https://keep.google.com/**](https://keep.google.com) kan jy toegang kry tot die aantekeninge van die gebruiker, **sensitiewe** **inligting** mag hier gestoor wees.
### Wysig App Scripts
In [**https://script.google.com/**](https://script.google.com/) kan jy die APP Scripts van die gebruiker vind.
## **Administreer Workspace**
In [**https://admin.google.com**/](https://admin.google.com), mag jy in staat wees om die Workspace-instellings van die hele organisasie te wysig as jy genoeg toestemmings het.
Jy kan ook e-posse vind deur deur al die gebruiker se fakture te soek in [**https://admin.google.com/ac/emaillogsearch**](https://admin.google.com/ac/emaillogsearch)
## Verwysings
- [https://www.youtube-nocookie.com/embed/6AsVUS79gLw](https://www.youtube-nocookie.com/embed/6AsVUS79gLw) - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
- [https://www.youtube.com/watch?v=KTVHLolz6cE](https://www.youtube.com/watch?v=KTVHLolz6cE) - Mike Felch en Beau Bullock - OK Google, Hoe doen ek 'n Red Team GSuite?
{{#include ../../banners/hacktricks-training.md}}