GWS - Workspace Pentesting

Wsparcie dla HackTricks

Punkty wejścia

Phishing aplikacji Google i OAuth

Sprawdź, jak możesz wykorzystać różne platformy Google, takie jak Drive, Chat, Groups... aby wysłać ofierze link phishingowy oraz jak przeprowadzić phishing Google OAuth w:

GWS - Google Platforms Phishing

Password Spraying

Aby przetestować hasła ze wszystkimi e-mailami, które znalazłeś (lub które wygenerowałeś na podstawie wzoru nazwy e-mail, który mogłeś odkryć), możesz użyć narzędzia takiego jak https://github.com/ustayready/CredKing (chociaż wygląda na nieutrzymywane), które wykorzysta AWS lambdy do zmiany adresu IP.

Post-Exploitation

Jeśli skompromitowałeś jakieś dane uwierzytelniające lub sesję użytkownika, możesz wykonać kilka działań, aby uzyskać dostęp do potencjalnie wrażliwych informacji użytkownika i spróbować podnieść uprawnienia:

GWS - Post Exploitation

GWS <-->GCP Pivoting

Przeczytaj więcej o różnych technikach pivotowania między GWS a GCP w:

GCP <--> Workspace Pivoting

GWS <--> GCPW | GCDS | Synchronizacja katalogu (AD i EntraID)

  • GCPW (Google Credential Provider for Windows): To jest jednolity system logowania, który zapewnia Google Workspaces, aby użytkownicy mogli logować się na swoich komputerach z systemem Windows, używając swoich danych uwierzytelniających Workspace. Ponadto, to przechowuje tokeny do uzyskania dostępu do Google Workspace w niektórych miejscach na komputerze.

  • GCDS (Google Cloud Directory Sync): To narzędzie, które można wykorzystać do synchronizacji użytkowników i grup z aktywnego katalogu do Workspace. Narzędzie wymaga danych uwierzytelniających superużytkownika Workspace i uprzywilejowanego użytkownika AD. Dlatego może być możliwe znalezienie go wewnątrz serwera domeny, który synchronizowałby użytkowników od czasu do czasu.

  • Synchronizacja katalogu administratora: Umożliwia synchronizację użytkowników z AD i EntraID w procesie bezserwerowym z https://admin.google.com/ac/sync/externaldirectories.

GWS - Workspace Sync Attacks (GCPW, GCDS, GPS, Directory Sync with AD & EntraID)

Utrzymywanie

Jeśli skompromitowałeś jakieś dane uwierzytelniające lub sesję użytkownika, sprawdź te opcje, aby utrzymać trwałość:

GWS - Persistence

Odzyskiwanie skompromitowanego konta

  • Wyloguj się ze wszystkich sesji

  • Zmień hasło użytkownika

  • Wygeneruj nowe kody zapasowe 2FA

  • Usuń hasła aplikacji

  • Usuń aplikacje OAuth

  • Usuń urządzenia 2FA

  • Usuń przekierowania e-mail

  • Usuń filtry e-mail

  • Usuń e-maile/telefony do odzyskiwania

  • Usuń złośliwe zsynchronizowane smartfony

  • Usuń złe aplikacje Android

  • Usuń złe delegacje konta

Odniesienia

Wsparcie dla HackTricks

Last updated