GWS - Workspace Pentesting
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Einstiegspunkte
Google Plattformen und OAuth Apps Phishing
Überprüfe, wie du verschiedene Google-Plattformen wie Drive, Chat, Gruppen... nutzen könntest, um dem Opfer einen Phishing-Link zu senden und wie man ein Google OAuth Phishing durchführt in:
GWS - Google Platforms PhishingPasswort-Spraying
Um Passwörter mit allen E-Mails zu testen, die du gefunden hast (oder die du basierend auf einem E-Mail-Namenmuster generiert hast, das du möglicherweise entdeckt hast), könntest du ein Tool wie https://github.com/ustayready/CredKing verwenden (obwohl es unwartbar aussieht), das AWS Lambdas verwendet, um die IP-Adresse zu ändern.
Post-Exploitation
Wenn du einige Anmeldeinformationen oder die Sitzung des Benutzers kompromittiert hast, kannst du mehrere Aktionen durchführen, um auf potenziell sensible Informationen des Benutzers zuzugreifen und zu versuchen, Privilegien zu eskalieren:
GWS - Post ExploitationGWS <-->GCP Pivoting
Lies mehr über die verschiedenen Techniken, um zwischen GWS und GCP zu pivotieren in:
GCP <--> Workspace PivotingGWS <--> GCPW | GCDS | Verzeichnis-Synchronisierung (AD & EntraID)
GCPW (Google Credential Provider for Windows): Dies ist die Single Sign-On-Lösung, die Google Workspaces bereitstellt, damit Benutzer sich an ihren Windows-PCs mit ihren Workspace-Anmeldeinformationen anmelden können. Darüber hinaus werden Tokens zum Zugriff auf Google Workspace an einigen Stellen im PC gespeichert.
GCDS (Google Cloud Directory Sync): Dies ist ein Tool, das verwendet werden kann, um deine Active Directory-Benutzer und -Gruppen mit deinem Workspace zu synchronisieren. Das Tool benötigt die Anmeldeinformationen eines Workspace-Superusers und eines privilegierten AD-Benutzers. Daher könnte es möglich sein, es auf einem Domänenserver zu finden, der von Zeit zu Zeit Benutzer synchronisiert.
Admin Directory Sync: Es ermöglicht dir, Benutzer von AD und EntraID in einem serverlosen Prozess von https://admin.google.com/ac/sync/externaldirectories zu synchronisieren.
Persistenz
Wenn du einige Anmeldeinformationen oder die Sitzung des Benutzers kompromittiert hast, überprüfe diese Optionen, um die Persistenz aufrechtzuerhalten:
GWS - PersistenceWiederherstellung nach Konto-Kompromittierung
Von allen Sitzungen abmelden
Benutzerpasswort ändern
Neue 2FA-Backup-Codes generieren
App-Passwörter entfernen
OAuth-Apps entfernen
2FA-Geräte entfernen
E-Mail-Weiterleitungen entfernen
E-Mail-Filter entfernen
Wiederherstellungs-E-Mail/Telefonnummern entfernen
Bösartige synchronisierte Smartphones entfernen
Schlechte Android-Apps entfernen
Schlechte Kontodelegationen entfernen
Referenzen
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: Die Macht der dunklen Apps Script Magie
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch und Beau Bullock - OK Google, wie mache ich Red Team GSuite?
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated