GWS - Persistence
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
本节中提到的所有更改设置的操作将生成 安全警报到电子邮件,并且甚至会向与账户同步的任何手机发送推送通知。
您可以创建 过滤器以隐藏 来自 Google 的安全通知
from: (no-reply@accounts.google.com) "Security Alert"
这将防止安全电子邮件到达该电子邮件(但不会阻止推送通知到手机)
创建 转发地址以转发敏感信息(或所有信息) - 您需要手动访问。
接收地址需要确认此操作
然后,设置转发所有电子邮件,同时保留一份副本(记得点击保存更改):
还可以创建过滤器,仅将特定电子邮件转发到其他电子邮件地址。
如果您成功 入侵了 Google 用户会话,并且用户启用了 2FA,您可以 生成 应用密码(请遵循链接查看步骤)。请注意,Google 不再推荐应用密码,并且在用户 更改其 Google 帐户密码时会被撤销。
即使您有一个开放的会话,您仍然需要知道用户的密码才能创建应用密码。
应用密码 仅可用于启用 2 步验证的帐户。
您还可以在此页面 https://myaccount.google.com/security. 您还可以生成密码密钥(添加您自己的设备)、更改密码、添加用于验证的手机号码和恢复、更改恢复电子邮件和更改安全问题)。
要 防止安全推送通知 到达用户的手机,您可以 将他的智能手机注销(尽管这会很奇怪),因为您无法从这里重新登录。
还可以 定位设备。
即使您有一个开放的会话,您仍然需要知道用户的密码才能更改这些设置。
如果您 入侵了用户的账户,您可以直接 接受 授予所有可能的权限给 OAuth 应用程序。唯一的问题是 Workspace 可以配置为 不允许未经审核的外部和/或内部 OAuth 应用程序。 Workspace 组织通常默认不信任外部 OAuth 应用程序,但信任内部应用程序,因此如果您 有足够的权限在组织内部生成新的 OAuth 应用程序,并且外部应用程序被禁止,请生成它并 使用该新的内部 OAuth 应用程序来保持持久性。
有关 OAuth 应用程序的更多信息,请查看以下页面:
GWS - Google Platforms Phishing您可以直接 将账户委派 给攻击者控制的不同账户(如果您被允许这样做)。在 Workspace 组织 中,此选项必须 启用。它可以对所有人禁用,或仅对某些用户/组启用,或对所有人启用(通常仅对某些用户/组启用或完全禁用)。
如果您在受害者的 Google 账户中有 会话,您可以浏览到 Play Store,并可能能够 直接安装您已经上传到商店的恶意软件 到手机 以保持持久性并访问受害者的手机。
您可以在应用脚本中创建 基于时间的触发器,因此如果应用脚本被用户接受,它将 触发 即使 用户没有访问它。有关如何做到这一点的更多信息,请查看:
GWS - App Scriptshttps://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch 和 Beau Bullock - OK Google, How do I Red Team GSuite?
使用 管理员账户 登录,而不是您当前的账户 CarlosPolop@gmail.com 2. 在管理控制台中,转到菜单 应用Google WorkspaceGmail用户设置。 3. 要将设置应用于所有人,请保留选定的顶级组织单位。否则,选择一个子 组织单位。 4. 点击 邮件委派。 5. 勾选 允许用户将其邮箱访问权限委派给域内其他用户 复选框。 6. (可选)要让用户指定委派消息中包含的发件人信息,请勾选 允许用户自定义此设置 复选框。 7. 选择一个选项,作为委派发送的消息中包含的默认发件人信息:
在右上角,点击设置 查看所有设置。
点击 下一步 发送电子邮件以授予访问权限。
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)