GWS - Workspace Pentesting
Last updated
Last updated
Apprenez et pratiquez le hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)
Vérifiez comment vous pourriez utiliser différentes plateformes Google telles que Drive, Chat, Groups... pour envoyer à la victime un lien de phishing et comment effectuer un phishing Google OAuth dans :
GWS - Google Platforms PhishingPour tester les mots de passe avec tous les emails que vous avez trouvés (ou que vous avez générés en fonction d'un modèle de nom d'email que vous avez peut-être découvert), vous pourriez utiliser un outil comme https://github.com/ustayready/CredKing (bien qu'il semble non maintenu) qui utilisera des lambdas AWS pour changer d'adresse IP.
Si vous avez compromis des identifiants ou la session de l'utilisateur, vous pouvez effectuer plusieurs actions pour accéder à des informations potentiellement sensibles de l'utilisateur et essayer d'escalader les privilèges :
GWS - Post ExploitationLisez-en plus sur les différentes techniques pour pivoter entre GWS et GCP dans :
GCP <--> Workspace PivotingGCPW (Google Credential Provider for Windows) : C'est le système d'authentification unique que Google Workspaces fournit afin que les utilisateurs puissent se connecter à leurs PC Windows en utilisant leurs identifiants Workspace. De plus, cela stockera des jetons pour accéder à Google Workspace à certains endroits sur le PC.
GCDS (Google Cloud Directory Sync) : C'est un outil qui peut être utilisé pour synchroniser vos utilisateurs et groupes d'annuaire actif avec votre Workspace. L'outil nécessite les identifiants d'un super utilisateur Workspace et d'un utilisateur AD privilégié. Il pourrait donc être possible de le trouver à l'intérieur d'un serveur de domaine qui synchroniserait des utilisateurs de temps en temps.
Admin Directory Sync : Il vous permet de synchroniser des utilisateurs d'AD et d'EntraID dans un processus sans serveur depuis https://admin.google.com/ac/sync/externaldirectories.
Si vous avez compromis des identifiants ou la session de l'utilisateur, vérifiez ces options pour maintenir la persistance :
GWS - PersistenceDéconnexion de toutes les sessions
Changer le mot de passe de l'utilisateur
Générer de nouveaux codes de sauvegarde 2FA
Supprimer les mots de passe d'application
Supprimer les applications OAuth
Supprimer les appareils 2FA
Supprimer les redirections d'email
Supprimer les filtres d'emails
Supprimer les emails/numéros de téléphone de récupération
Supprimer les smartphones synchronisés malveillants
Supprimer les mauvaises applications Android
Supprimer les mauvaises délégations de compte
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite : Le pouvoir de la magie des scripts d'applications sombres
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch et Beau Bullock - OK Google, comment puis-je Red Team GSuite ?
Apprenez et pratiquez le hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)