GWS - Workspace Pentesting

HackTricksをサポートする

エントリーポイント

GoogleプラットフォームとOAuthアプリのフィッシング

GoogleのDrive、Chat、Groupsなどのさまざまなプラットフォームを使用して、被害者にフィッシングリンクを送信する方法や、Google OAuthフィッシングを実行する方法を確認してください:

パスワードスプレー

見つけたすべてのメールアドレス(または発見したメール名パターンに基づいて生成したもの)でパスワードをテストするために、https://github.com/ustayready/CredKingのようなツールを使用できます(メンテナンスされていないようですが)。このツールは、AWSラムダを使用してIPアドレスを変更します。

ポストエクスプロイト

いくつかの資格情報やユーザーのセッションを侵害した場合、ユーザーの潜在的な機密情報にアクセスし、特権を昇格させるためにいくつかのアクションを実行できます:

GWS <-->GCP ピボッティング

GWSとGCPの間でピボットするためのさまざまな技術について詳しく読む:

GWS <--> GCPW | GCDS | ディレクトリ同期 (AD & EntraID)

  • GCPW (Google Credential Provider for Windows): これは、Google Workspaceが提供するシングルサインオンで、ユーザーはWorkspaceの資格情報を使用してWindows PCにログインできます。さらに、これはPCのいくつかの場所にGoogle Workspaceにアクセスするためのトークンを保存します

  • GCDS (Google Cloud Directory Sync): これは、アクティブディレクトリのユーザーとグループをWorkspaceに同期するために使用できるツールです。このツールは、Workspaceのスーパーユーザーおよび特権のあるADユーザーの資格情報を必要とします。したがって、ユーザーを時々同期しているドメインサーバー内で見つけることができるかもしれません。

  • 管理者ディレクトリ同期: これは、https://admin.google.com/ac/sync/externaldirectoriesからサーバーレスプロセスでADおよびEntraIDのユーザーを同期することを可能にします。

永続性

いくつかの資格情報やユーザーのセッションを侵害した場合、これらのオプションを確認して永続性を維持してください:

アカウント侵害の回復

  • すべてのセッションからログアウト

  • ユーザーのパスワードを変更

  • 新しい2FAバックアップコードを生成

  • アプリパスワードを削除

  • OAuthアプリを削除

  • 2FAデバイスを削除

  • メール転送を削除

  • メールフィルターを削除

  • 回復用メール/電話を削除

  • 悪意のある同期スマートフォンを削除

  • 悪いAndroidアプリを削除

  • 悪いアカウントの委任を削除

参考文献

HackTricksをサポートする

Last updated