GWS - Workspace Pentesting
Punkty wejścia
Phishing aplikacji Google i OAuth
Sprawdź, jak możesz wykorzystać różne platformy Google, takie jak Drive, Chat, Groups... aby wysłać ofierze link phishingowy oraz jak przeprowadzić phishing Google OAuth w:
GWS - Google Platforms PhishingPassword Spraying
Aby przetestować hasła ze wszystkimi adresami e-mail, które znalazłeś (lub które wygenerowałeś na podstawie wzoru nazwy e-mail, który mogłeś odkryć), możesz użyć narzędzia takiego jak https://github.com/ustayready/CredKing (chociaż wygląda na nieutrzymywane), które wykorzysta AWS lambdy do zmiany adresu IP.
Post-Exploitation
Jeśli skompromitowałeś jakieś dane uwierzytelniające lub sesję użytkownika, możesz wykonać kilka działań, aby uzyskać dostęp do potencjalnie wrażliwych informacji użytkownika i spróbować podnieść uprawnienia:
GWS - Post ExploitationGWS <-->GCP Pivoting
Przeczytaj więcej o różnych technikach pivotowania między GWS a GCP w:
GCP <--> Workspace PivotingGWS <--> GCPW | GCDS | Synchronizacja katalogu (AD i EntraID)
GCPW (Google Credential Provider for Windows): To jest jednolity system logowania, który zapewnia Google Workspaces, aby użytkownicy mogli logować się na swoich komputerach z systemem Windows, używając swoich danych uwierzytelniających Workspace. Ponadto, to przechowuje tokeny do uzyskania dostępu do Google Workspace w niektórych miejscach na komputerze.
GCDS (Google Cloud Directory Sync): To narzędzie, które można wykorzystać do synchronizacji użytkowników i grup z aktywnego katalogu do Workspace. Narzędzie wymaga danych uwierzytelniających superużytkownika Workspace i uprzywilejowanego użytkownika AD. Dlatego może być możliwe znalezienie go wewnątrz serwera domeny, który synchronizowałby użytkowników od czasu do czasu.
Synchronizacja katalogu administratora: Umożliwia synchronizację użytkowników z AD i EntraID w procesie bezserwerowym z https://admin.google.com/ac/sync/externaldirectories.
Utrzymywanie
Jeśli skompromitowałeś jakieś dane uwierzytelniające lub sesję użytkownika, sprawdź te opcje, aby utrzymać nad nimi kontrolę:
GWS - PersistenceOdzyskiwanie skompromitowanego konta
Wyloguj się ze wszystkich sesji
Zmień hasło użytkownika
Wygeneruj nowe kody zapasowe 2FA
Usuń hasła aplikacji
Usuń aplikacje OAuth
Usuń urządzenia 2FA
Usuń przekierowania e-mail
Usuń filtry e-mail
Usuń e-maile/telefony do odzyskiwania
Usuń złośliwe zsynchronizowane smartfony
Usuń złe aplikacje na Androida
Usuń złe delegacje konta
Referencje
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch i Beau Bullock - OK Google, jak mogę przeprowadzić Red Team GSuite?
Last updated