GWS - Workspace Pentesting

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Ulazne tačke

Google platforme i OAuth aplikacije za ribarenje

Proverite kako možete koristiti različite Google platforme kao što su Drive, Chat, Groups... da biste žrtvi poslali link za ribarenje i kako izvesti Google OAuth ribarenje u:

GWS - Google Platforms Phishing

Prskanje lozinki

Da biste testirali lozinke sa svim e-mailovima koje ste pronašli (ili generisali na osnovu obrasca imena e-maila koji ste možda otkrili), možete koristiti alat kao što je https://github.com/ustayready/CredKing (iako izgleda da nije održavan) koji će koristiti AWS lambde da promeni IP adresu.

Post-eksploatacija

Ako ste kompromitovali neke akreditive ili sesiju korisnika, možete izvršiti nekoliko radnji da pristupite potencijalno osetljivim informacijama korisnika i pokušate da dobijete privilegije:

GWS - Post Exploitation

GWS <-->GCP prelamanje

GCP <--> Workspace Pivoting

Upornost

Ako ste kompromitovali neke akreditive ili sesiju korisnika, proverite ove opcije za održavanje upornosti:

GWS - Persistence

Obnova kompromitovanog naloga

  • Odjavite se iz svih sesija

  • Promenite lozinku korisnika

  • Generišite nove rezervne kodove za 2FA

  • Uklonite lozinke aplikacija

  • Uklonite OAuth aplikacije

  • Uklonite uređaje za 2FA

  • Uklonite prosleđivače e-pošte

  • Uklonite filtere e-pošte

  • Uklonite e-poštu za oporavak/telefone

  • Uklonite zlonamerne sinhronizovane pametne telefone

  • Uklonite loše Android aplikacije

  • Uklonite loše delegacije naloga

Reference

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated