GWS - Workspace Pentesting
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Überprüfe, wie du verschiedene Google-Plattformen wie Drive, Chat, Gruppen... nutzen könntest, um dem Opfer einen Phishing-Link zu senden und wie man ein Google OAuth Phishing durchführt in:
GWS - Google Platforms PhishingUm Passwörter mit allen E-Mails zu testen, die du gefunden hast (oder die du basierend auf einem E-Mail-Namenmuster generiert hast, das du möglicherweise entdeckt hast), könntest du ein Tool wie https://github.com/ustayready/CredKing verwenden (obwohl es unwartbar aussieht), das AWS Lambdas verwendet, um die IP-Adresse zu ändern.
Wenn du einige Anmeldeinformationen oder die Sitzung des Benutzers kompromittiert hast, kannst du mehrere Aktionen durchführen, um auf potenziell sensible Informationen des Benutzers zuzugreifen und zu versuchen, Privilegien zu eskalieren:
GWS - Post ExploitationLies mehr über die verschiedenen Techniken, um zwischen GWS und GCP zu pivotieren in:
GCP <--> Workspace PivotingGCPW (Google Credential Provider for Windows): Dies ist die Single Sign-On-Lösung, die Google Workspaces bereitstellt, damit Benutzer sich an ihren Windows-PCs mit ihren Workspace-Anmeldeinformationen anmelden können. Darüber hinaus werden Tokens zum Zugriff auf Google Workspace an einigen Stellen im PC gespeichert.
GCDS (Google Cloud Directory Sync): Dies ist ein Tool, das verwendet werden kann, um deine Active Directory-Benutzer und -Gruppen mit deinem Workspace zu synchronisieren. Das Tool benötigt die Anmeldeinformationen eines Workspace-Superusers und eines privilegierten AD-Benutzers. Daher könnte es möglich sein, es auf einem Domänenserver zu finden, der von Zeit zu Zeit Benutzer synchronisiert.
Admin Directory Sync: Es ermöglicht dir, Benutzer von AD und EntraID in einem serverlosen Prozess von https://admin.google.com/ac/sync/externaldirectories zu synchronisieren.
Wenn du einige Anmeldeinformationen oder die Sitzung des Benutzers kompromittiert hast, überprüfe diese Optionen, um die Persistenz aufrechtzuerhalten:
GWS - PersistenceVon allen Sitzungen abmelden
Benutzerpasswort ändern
Neue 2FA-Backup-Codes generieren
App-Passwörter entfernen
OAuth-Apps entfernen
2FA-Geräte entfernen
E-Mail-Weiterleitungen entfernen
E-Mail-Filter entfernen
Wiederherstellungs-E-Mail/Telefonnummern entfernen
Bösartige synchronisierte Smartphones entfernen
Schlechte Android-Apps entfernen
Schlechte Kontodelegationen entfernen
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: Die Macht der dunklen Apps Script Magie
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch und Beau Bullock - OK Google, wie mache ich Red Team GSuite?
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)