GWS - Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
このセクションで設定を変更するすべてのアクションは、メールへのセキュリティアラートを生成し、アカウントに同期された任意のモバイルへのプッシュ通知を生成します。
Googleからのセキュリティ通知を隠すためのフィルターを作成できます
from: (no-reply@accounts.google.com) "Security Alert"
これにより、セキュリティメールがメールに届くのを防ぎます(ただし、モバイルへのプッシュ通知は防げません)
機密情報を転送するための転送先アドレスを作成(またはすべて) - 手動アクセスが必要です。
https://mail.google.com/mail/u/2/#settings/fwdandpopで転送先アドレスを作成します。
受信アドレスはこれを確認する必要があります。
次に、すべてのメールを転送し、コピーを保持するように設定します(変更を保存することを忘れないでください):
特定のメールのみを他のメールアドレスに転送するフィルターを作成することも可能です。
もしあなたがGoogleユーザーセッションを侵害し、ユーザーが2FAを持っていた場合、アプリパスワードを生成できます(手順を見るにはリンクをフォローしてください)。アプリパスワードはもはやGoogleによって推奨されておらず、ユーザーがGoogleアカウントのパスワードを変更すると無効になります。**
オープンセッションがあっても、アプリパスワードを作成するにはユーザーのパスワードを知っている必要があります。
アプリパスワードは2段階認証が有効なアカウントでのみ使用できます。
このページhttps://myaccount.google.com/securityで2-FAをオフにしたり、新しいデバイス(または電話番号)を登録したりすることも可能です。 パスキーを生成したり(自分のデバイスを追加したり)、パスワードを変更したり、確認用の電話番号や回復用の電話番号を追加したり、回復メールを変更したり、セキュリティ質問を変更したりすることも可能です。
ユーザーの電話にセキュリティプッシュ通知が届かないようにするためには、彼のスマートフォンのサインアウトを行うことができます(ただし、それは奇妙です)なぜなら、ここから再度サインインすることはできないからです。
デバイスを特定することも可能です。
オープンセッションがあっても、これらの設定を変更するにはユーザーのパスワードを知っている必要があります。
もしあなたがユーザーのアカウントを侵害した場合、すべての可能な権限をOAuthアプリに付与することを受け入れることができます。唯一の問題は、Workspaceが未審査の外部および/または内部OAuthアプリを禁止するように設定されている可能性があることです。 Workspaceの組織では、デフォルトで外部OAuthアプリを信頼せず、内部のものを信頼することが一般的です。したがって、**組織内で新しいOAuthアプリケーションを生成するのに十分な権限がある場合、外部アプリが禁止されている場合は、それを生成し、その新しい内部OAuthアプリを使用して持続性を維持します。
OAuthアプリに関する詳細は、以下のページを確認してください:
GWS - Google Platforms Phishingアカウントを攻撃者が制御する別のアカウントに委任することができます(これを行うことが許可されている場合)。Workspaceの組織では、このオプションは有効でなければなりません。すべてのユーザーに対して無効にすることも、特定のユーザー/グループから有効にすることも、すべてのユーザーに対して有効にすることもできます(通常は一部のユーザー/グループにのみ有効にされるか、完全に無効にされます)。
もしあなたが被害者のGoogleアカウント内にセッションを持っている場合、Playストアにアクセスし、すでにストアにアップロードしたマルウェアを直接電話にインストールできるかもしれません。これにより持続性を維持し、被害者の電話にアクセスできます。
アプリスクリプトで時間ベースのトリガーを作成できます。ユーザーがアプリスクリプトを受け入れた場合、ユーザーがアクセスしなくてもトリガーされます。これを行う方法の詳細については、以下を確認してください:
GWS - App Scriptshttps://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch and Beau Bullock - OK Google, How do I Red Team GSuite?
_管理者アカウント_を使用してサインインします。現在のアカウントCarlosPolop@gmail.comではありません。 2. 管理コンソールで、メニュー アプリGoogle WorkspaceGmailユーザー設定に移動します。 3. すべての人に設定を適用するには、上部の組織単位を選択したままにします。そうでない場合は、子の組織単位を選択します。 4. メール委任をクリックします。 5. ユーザーがドメイン内の他のユーザーにメールボックスへのアクセスを委任できるようにするボックスをチェックします。 6. (オプション)ユーザーが自分のアカウントから送信される委任メッセージに含まれる送信者情報を指定できるようにするには、この設定をカスタマイズできるようにするボックスをチェックします。 7. 委任者が送信するメッセージに含まれるデフォルトの送信者情報のオプションを選択します:
右上で設定をクリックします すべての設定を表示。
次のステップをクリックします アクセスを付与するためのメールを送信。
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)