GWS - Workspace Pentesting

Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Einstiegspunkte

Google Plattformen und OAuth Apps Phishing

Überprüfe, wie du verschiedene Google-Plattformen wie Drive, Chat, Gruppen... nutzen könntest, um dem Opfer einen Phishing-Link zu senden und wie man ein Google OAuth Phishing durchführt in:

GWS - Google Platforms Phishing

Passwort-Spraying

Um Passwörter mit allen E-Mails zu testen, die du gefunden hast (oder die du basierend auf einem E-Mail-Namenmuster generiert hast, das du möglicherweise entdeckt hast), könntest du ein Tool wie https://github.com/ustayready/CredKing verwenden (obwohl es unwartbar aussieht), das AWS Lambdas verwendet, um die IP-Adresse zu ändern.

Post-Exploitation

Wenn du einige Anmeldeinformationen oder die Sitzung des Benutzers kompromittiert hast, kannst du mehrere Aktionen durchführen, um auf potenziell sensible Informationen des Benutzers zuzugreifen und zu versuchen, Privilegien zu eskalieren:

GWS - Post Exploitation

GWS <-->GCP Pivoting

Lies mehr über die verschiedenen Techniken, um zwischen GWS und GCP zu pivotieren in:

GCP <--> Workspace Pivoting

GWS <--> GCPW | GCDS | Verzeichnis-Synchronisierung (AD & EntraID)

  • GCPW (Google Credential Provider for Windows): Dies ist die Single Sign-On-Lösung, die Google Workspaces bereitstellt, damit Benutzer sich an ihren Windows-PCs mit ihren Workspace-Anmeldeinformationen anmelden können. Darüber hinaus werden Tokens zum Zugriff auf Google Workspace an einigen Stellen im PC gespeichert.

  • GCDS (Google Cloud Directory Sync): Dies ist ein Tool, das verwendet werden kann, um deine Active Directory-Benutzer und -Gruppen mit deinem Workspace zu synchronisieren. Das Tool benötigt die Anmeldeinformationen eines Workspace-Superusers und eines privilegierten AD-Benutzers. Daher könnte es möglich sein, es auf einem Domänenserver zu finden, der von Zeit zu Zeit Benutzer synchronisiert.

  • Admin Directory Sync: Es ermöglicht dir, Benutzer von AD und EntraID in einem serverlosen Prozess von https://admin.google.com/ac/sync/externaldirectories zu synchronisieren.

GWS - Workspace Sync Attacks (GCPW, GCDS, GPS, Directory Sync with AD & EntraID)

Persistenz

Wenn du einige Anmeldeinformationen oder die Sitzung des Benutzers kompromittiert hast, überprüfe diese Optionen, um die Persistenz aufrechtzuerhalten:

GWS - Persistence

Wiederherstellung nach Konto-Kompromittierung

  • Von allen Sitzungen abmelden

  • Benutzerpasswort ändern

  • Neue 2FA-Backup-Codes generieren

  • App-Passwörter entfernen

  • OAuth-Apps entfernen

  • 2FA-Geräte entfernen

  • E-Mail-Weiterleitungen entfernen

  • E-Mail-Filter entfernen

  • Wiederherstellungs-E-Mail/Telefonnummern entfernen

  • Bösartige synchronisierte Smartphones entfernen

  • Schlechte Android-Apps entfernen

  • Schlechte Kontodelegationen entfernen

Referenzen

Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated