GWS - Persistence
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
このセクションで設定を変更するすべてのアクションは、メールへのセキュリティアラートを生成し、アカウントに同期された任意のモバイルへのプッシュ通知を生成します。
Googleからのセキュリティ通知を隠すためのフィルターを作成できます
from: (no-reply@accounts.google.com) "Security Alert"
これにより、セキュリティメールがメールに届くのを防ぎます(ただし、モバイルへのプッシュ通知は防げません)
機密情報を転送するための転送先アドレスを作成する(またはすべて) - 手動アクセスが必要です。
https://mail.google.com/mail/u/2/#settings/fwdandpopで転送先アドレスを作成します。
受信アドレスはこれを確認する必要があります。
次に、すべてのメールを転送し、コピーを保持するように設定します(変更を保存することを忘れないでください):
特定のメールのみを他のメールアドレスに転送するフィルターを作成することも可能です。
もしあなたがGoogleユーザーセッションを侵害し、ユーザーが2FAを持っていた場合、アプリパスワードを生成できます(手順を見るにはリンクをたどってください)。アプリパスワードはもはやGoogleによって推奨されておらず、ユーザーがGoogleアカウントのパスワードを変更すると無効になります。**
オープンセッションがあっても、アプリパスワードを作成するにはユーザーのパスワードを知っている必要があります。
アプリパスワードは2段階認証が有効なアカウントでのみ使用できます。
このページhttps://myaccount.google.com/securityで2-FAをオフにしたり、新しいデバイス(または電話番号)を登録したりすることも可能です。 パスキーを生成したり(自分のデバイスを追加したり)、パスワードを変更したり、確認用電話のための携帯番号を追加したり、回復用メールを変更したり、セキュリティ質問を変更したりすることも可能です。
ユーザーの電話に**セキュリティプッシュ通知が届かないようにするためには、彼のスマートフォンのサインアウトを行うことができます(ただし、それは奇妙です)なぜなら、ここから再度サインインすることはできないからです。
デバイスを特定することも可能です。
オープンセッションがあっても、これらの設定を変更するにはユーザーのパスワードを知っている必要があります。
もしあなたがユーザーのアカウントを侵害した場合、すべての可能な権限をOAuthアプリに付与することを受け入れることができます。唯一の問題は、Workspaceが未レビューの外部および/または内部OAuthアプリを禁止するように設定されている可能性があることです。 Workspaceの組織では、デフォルトで外部OAuthアプリを信頼せず、内部のものを信頼することが一般的です。したがって、**組織内で新しいOAuthアプリケーションを生成するのに十分な権限がある場合、外部アプリが禁止されている場合は、それを生成し、その新しい内部OAuthアプリを使用して持続性を維持します。
OAuthアプリに関する詳細は、以下のページを確認してください:
GWS - Google Platforms Phishingアカウントを攻撃者が制御する別のアカウントに委任することができます(これを行うことが許可されている場合)。Workspaceの組織では、このオプションは有効でなければなりません。すべてのユーザーに対して無効にすることも、特定のユーザー/グループから有効にすることも、すべてのユーザーに対して有効にすることもできます(通常は一部のユーザー/グループにのみ有効にされるか、完全に無効にされます)。
もしあなたが被害者のGoogleアカウント内にセッションを持っている場合、Playストアにアクセスし、すでにストアにアップロードしたマルウェアを直接電話にインストールすることができ、持続性を維持し、被害者の電話にアクセスすることができます。
アプリスクリプトで時間ベースのトリガーを作成できますので、アプリスクリプトがユーザーによって受け入れられた場合、ユーザーがアクセスしなくてもトリガーされます。これを行う方法の詳細については、以下を確認してください:
GWS - App Scriptshttps://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - G Suiteのハッキング:ダークアプリスクリプトマジックの力
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike FelchとBeau Bullock - OK Google、GSuiteをレッドチームするにはどうすればよいですか?
管理者アカウントを使用してサインインしてください。現在のアカウントCarlosPolop@gmail.comではありません。 2. 管理コンソールで、メニューに移動します アプリGoogle WorkspaceGmailユーザー設定に移動します。 3. すべての人に設定を適用するには、上部の組織単位を選択したままにします。そうでない場合は、子の組織単位を選択します。 4. メール委任をクリックします。 5. ユーザーがドメイン内の他のユーザーに自分のメールボックスへのアクセスを委任できるようにするボックスをチェックします。 6. (オプション)ユーザーが自分のアカウントから送信される委任メッセージに含まれる送信者情報を指定できるようにするには、この設定をカスタマイズできるようにするボックスをチェックします。 7. 委任者によって送信されるメッセージに含まれるデフォルトの送信者情報のオプションを選択します:
右上で設定をクリックします すべての設定を表示。
次のステップをクリックします アクセスを付与するためのメールを送信。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)