GWS - Workspace Pentesting
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Drive、Chat、GroupsなどのさまざまなGoogleプラットフォームを使用して、被害者にフィッシングリンクを送信する方法や、Google OAuthフィッシングを実行する方法を確認してください:
GWS - Google Platforms Phishing見つけたすべてのメールアドレス(または発見したメール名パターンに基づいて生成したもの)でパスワードをテストするために、https://github.com/ustayready/CredKingのようなツールを使用できます(メンテナンスされていないようですが)。このツールは、AWSラムダを使用してIPアドレスを変更します。
資格情報やユーザーのセッションを侵害した場合、ユーザーの潜在的な機密情報にアクセスし、特権を昇格させるためにいくつかのアクションを実行できます:
GWS - Post ExploitationGWSとGCPの間でピボットするためのさまざまな技術について詳しく読む:
GCP <--> Workspace PivotingGCPW (Google Credential Provider for Windows):これは、Google Workspaceが提供するシングルサインオンで、ユーザーはWorkspaceの資格情報を使用してWindows PCにログインできます。さらに、これはPCのいくつかの場所にGoogle Workspaceにアクセスするためのトークンを保存します。
GCDS (Google Cloud Directory Sync):これは、アクティブディレクトリのユーザーとグループをWorkspaceに同期するために使用できるツールです。このツールは、Workspaceのスーパーユーザーおよび特権のあるADユーザーの資格情報を必要とします。したがって、ユーザーを時々同期させているドメインサーバー内で見つけることができるかもしれません。
管理者ディレクトリ同期:これは、https://admin.google.com/ac/sync/externaldirectoriesからサーバーレスプロセスでADおよびEntraIDのユーザーを同期することを可能にします。
資格情報やユーザーのセッションを侵害した場合、持続性を維持するためのこれらのオプションを確認してください:
GWS - Persistenceすべてのセッションからログアウト
ユーザーパスワードを変更
新しい2FAバックアップコードを生成
アプリパスワードを削除
OAuthアプリを削除
2FAデバイスを削除
メール転送を削除
メールフィルターを削除
回復用メール/電話を削除
悪意のある同期スマートフォンを削除
悪いAndroidアプリを削除
悪いアカウントの委任を削除
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - G Suiteのハッキング:ダークアプリスクリプトマジックの力
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike FelchとBeau Bullock - OK Google、G Suiteをレッドチームするにはどうすればよいですか?
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)