GWS - Workspace Pentesting
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Sprawdź, jak możesz wykorzystać różne platformy Google, takie jak Drive, Chat, Groups... aby wysłać ofierze link phishingowy oraz jak przeprowadzić phishing Google OAuth w:
GWS - Google Platforms PhishingAby przetestować hasła ze wszystkimi e-mailami, które znalazłeś (lub które wygenerowałeś na podstawie wzoru nazwy e-mail, który mogłeś odkryć), możesz użyć narzędzia takiego jak https://github.com/ustayready/CredKing (chociaż wygląda na nieutrzymywane), które wykorzysta AWS lambdy do zmiany adresu IP.
Jeśli skompromitowałeś jakieś dane uwierzytelniające lub sesję użytkownika, możesz wykonać kilka działań, aby uzyskać dostęp do potencjalnie wrażliwych informacji użytkownika i spróbować podnieść uprawnienia:
GWS - Post ExploitationPrzeczytaj więcej o różnych technikach pivotowania między GWS a GCP w:
GCP <--> Workspace PivotingGCPW (Google Credential Provider for Windows): To jest jednolity system logowania, który zapewnia Google Workspaces, aby użytkownicy mogli logować się na swoich komputerach z systemem Windows, używając swoich danych uwierzytelniających Workspace. Ponadto, to przechowuje tokeny do uzyskania dostępu do Google Workspace w niektórych miejscach na komputerze.
GCDS (Google Cloud Directory Sync): To narzędzie, które można wykorzystać do synchronizacji użytkowników i grup z aktywnego katalogu do Workspace. Narzędzie wymaga danych uwierzytelniających superużytkownika Workspace i uprzywilejowanego użytkownika AD. Dlatego może być możliwe znalezienie go wewnątrz serwera domeny, który synchronizowałby użytkowników od czasu do czasu.
Synchronizacja katalogu administratora: Umożliwia synchronizację użytkowników z AD i EntraID w procesie bezserwerowym z https://admin.google.com/ac/sync/externaldirectories.
Jeśli skompromitowałeś jakieś dane uwierzytelniające lub sesję użytkownika, sprawdź te opcje, aby utrzymać trwałość:
GWS - PersistenceWyloguj się ze wszystkich sesji
Zmień hasło użytkownika
Wygeneruj nowe kody zapasowe 2FA
Usuń hasła aplikacji
Usuń aplikacje OAuth
Usuń urządzenia 2FA
Usuń przekierowania e-mail
Usuń filtry e-mail
Usuń e-maile/telefony do odzyskiwania
Usuń złośliwe zsynchronizowane smartfony
Usuń złe aplikacje Android
Usuń złe delegacje konta
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch i Beau Bullock - OK Google, jak mogę Red Team GSuite?
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)