GWS - Google Platforms Phishing
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa kawaida, katika workspace wanachama wanaweza kuunda makundi na kuwakaribisha watu ndani yao. Unaweza kisha kubadilisha barua pepe ambayo itatumwa kwa mtumiaji ukiongeza viungo vingine. Barua pepe itakuja kutoka anwani ya google, hivyo itakuwa halali na watu wanaweza kubofya kwenye kiungo.
Pia inawezekana kuweka anwani ya FROM kama barua pepe ya kundi la Google kutuma barua pepe zaidi kwa watumiaji ndani ya kundi, kama katika picha ifuatayo ambapo kundi google--support@googlegroups.com
lilianzishwa na barua pepe ilitumwa kwa wanachama wote wa kundi (ambao waliongezwa bila ridhaa yoyote)
Unaweza kuwa na uwezo wa kuanzisha mazungumzo na mtu kwa kuwa na anwani yao ya barua pepe au kutuma mwaliko wa kuzungumza. Zaidi ya hayo, inawezekana kuunda Nafasi ambayo inaweza kuwa na jina lolote (mfano "Google Support") na kuwakaribisha wanachama ndani yake. Ikiwa watakubali wanaweza kufikiri kwamba wanazungumza na Google Support:
Katika majaribio yangu hata hivyo wanachama waliokaribishwa hawakupokea mwaliko.
Unaweza kuangalia jinsi hii ilivyofanya kazi zamani katika: https://www.youtube.com/watch?v=KTVHLolz6cE&t=904s
Katika siku za nyuma ilikuwa inawezekana kuunda nyaraka ambayo inaonekana kuwa halali na katika maoni kurejelea barua pepe fulani (kama @user@gmail.com). Google ilituma barua pepe kwa anwani hiyo ya barua pepe ikionyesha kwamba walirejelewa katika nyaraka. Sasa, hii haifanyi kazi lakini ikiwa utampa mwathirika ufikiaji wa barua pepe kwa nyaraka Google itatuma barua pepe ikionyesha hivyo. Huu ndio ujumbe unaoonekana unapomrejelea mtu:
Waathirika wanaweza kuwa na mfumo wa ulinzi ambao hauwaruhusu barua pepe zinazotangaza kwamba nyaraka za nje zimeshirikishwa nao kufika kwenye barua zao.
Unaweza kuunda tukio la kalenda na kuongeza anwani nyingi za barua pepe za kampuni unayoishambulia kadri unavyoweza. Panga tukio hili la kalenda katika dakika 5 au 15 kutoka wakati wa sasa. Fanya tukio hilo kuonekana halali na weka maoni na kichwa kinachoonyesha kwamba wanahitaji kusoma kitu (pamoja na kiungo cha phishing).
Hii ndiyo arifa itakayoonekana kwenye kivinjari na kichwa cha mkutano "Kuwafuta Watu", hivyo unaweza kuweka kichwa kinachofanana zaidi na phishing (na hata kubadilisha jina linalohusishwa na barua pepe yako).
Ili kuifanya ionekane kuwa na shaka kidogo:
Iweke ili wapokeaji wasione watu wengine walioalikwa
Usitumie barua pepe zinazotangazia kuhusu tukio hilo. Kisha, watu wataona tu onyo lao kuhusu mkutano katika dakika 5 na kwamba wanahitaji kusoma kiungo hicho.
Kwa kawaida kutumia API unaweza kuweka Kweli kwamba watu wame kubali tukio hilo na hata kuunda maoni kwa niaba yao.
Inawezekana kuunda script katika https://script.google.com/ na kuionyesha kama programu ya wavuti inayopatikana kwa kila mtu ambayo itatumia domain halali script.google.com
.
Kwa baadhi ya msimbo kama ifuatavyo mshambuliaji anaweza kufanya script hiyo ipakue maudhui yasiyo na kikomo kwenye ukurasa huu bila kuacha kufikia domain:
Kwa mfano, ukifika https://script.google.com/macros/s/AKfycbwuLlzo0PUaT63G33MtE6TbGUNmTKXCK12o59RKC7WLkgBTyltaS3gYuH_ZscKQTJDC/exec utaona:
Kumbuka kwamba onyo litaonekana wakati maudhui yanapoload ndani ya iframe.
Inawezekana kuunda App Scripts zilizounganishwa na hati ili kujaribu kupata ufikiaji wa token ya OAuth ya mwathirika, kwa maelezo zaidi angalia:
GWS - App ScriptsMbinu zozote za hapo awali zinaweza kutumika kumfanya mtumiaji aingie kwenye Google OAuth application ambayo it omba mtumiaji baadhi ya ufikiaji. Ikiwa mtumiaji anaamini chanzo anaweza kuamini programu (hata kama inahitaji ruhusa zenye mamlaka ya juu).
Kumbuka kwamba Google inaonyesha onyo mbaya ikionyesha kwamba programu haikubaliki katika hali kadhaa na wasimamizi wa Workspace wanaweza hata kuzuia watu kukubali programu za OAuth.
Google inaruhusu kuunda programu ambazo zinaweza kuingiliana kwa niaba ya watumiaji na huduma kadhaa za Google: Gmail, Drive, GCP...
Wakati wa kuunda programu ili kufanya kazi kwa niaba ya watumiaji wengine, mendelevu anahitaji kuunda OAuth app ndani ya GCP na kuashiria maeneo (ruhusa) ambazo programu inahitaji ili kufikia data za watumiaji. Wakati mtumiaji anataka kutumia hiyo programu, wata ombwa kukubali kwamba programu itakuwa na ufikiaji wa data zao zilizobainishwa katika maeneo.
Hii ni njia nzuri sana ya phish watumiaji wasio na ujuzi wa kiufundi kutumia programu zinazofikia taarifa nyeti kwa sababu wanaweza kutokuelewa matokeo. Hata hivyo, katika akaunti za mashirika, kuna njia za kuzuia hili kutokea.
Kama ilivyotajwa, google kila wakati itawasilisha onyo kwa mtumiaji kukubali ruhusa wanazotoa kwa programu kwa niaba yao. Hata hivyo, ikiwa programu inachukuliwa kuwa hatari, google itaonyesha kwanza onyo ikionyesha kwamba ni hatari na kuifanya iwe ngumu zaidi kwa mtumiaji kutoa ruhusa kwa programu.
Onyo hili linaonekana katika programu ambazo:
Zinatumia eneo lolote ambalo linaweza kufikia data za kibinafsi (Gmail, Drive, GCP, BigQuery...)
Programu zenye watumiaji chini ya 100 (programu > 100 mchakato wa ukaguzi unahitajika pia kuzuia kuonyesha onyo la kutothibitishwa)
Hapa unaweza kupata orodha ya maeneo yote ya Google OAuth.
cloud-platform: Tazama na usimamie data zako katika huduma za Google Cloud Platform. Unaweza kujifanya kuwa mtumiaji katika GCP.
admin.directory.user.readonly: Tazama na pakua directory ya GSuite ya shirika lako. Pata majina, simu, URL za kalenda za watumiaji wote.
Anza kuunda OAuth Client ID
Nenda https://console.cloud.google.com/apis/credentials/oauthclient na bonyeza kuunda skrini ya idhini.
Kisha, utaulizwa ikiwa aina ya mtumiaji ni ndani (kwa watu tu katika shirika lako) au nje. Chagua ile inayofaa mahitaji yako
Ndani inaweza kuwa ya kuvutia ikiwa tayari umemaliza mtumiaji wa shirika na unaunda programu hii ili kuphish mwingine.
Toa jina kwa programu, barua pepe ya msaada (kumbuka kwamba unaweza kuweka barua pepe ya googlegroup ili kujaribu kujificha kidogo zaidi), logo, domeni zilizoidhinishwa na barua pepe nyingine kwa sasisho.
Chagua maeneo ya OAuth.
Ukurasa huu umegawanywa katika ruhusa zisizo nyeti, ruhusa nyeti na ruhusa zilizozuiliwa. Kila wakati unapoongeza ruhusa mpya inaongezwa kwenye kundi lake. Kulingana na ruhusa zinazohitajika, onyo tofauti litaonekana kwa mtumiaji ikionyesha jinsi ruhusa hizi zilivyo nyeti.
Zote admin.directory.user.readonly
na cloud-platform
ni ruhusa nyeti.
Ongeza watumiaji wa majaribio. Kadri hali ya programu inavyokuwa ya majaribio, ni watumiaji hawa pekee watakaoweza kufikia programu hiyo hivyo hakikisha ongeza barua pepe unayokusudia kuphish.
Sasa hebu tupate vyeti kwa programu ya wavuti kwa kutumia OAuth Client ID iliyoundwa awali:
Rudi https://console.cloud.google.com/apis/credentials/oauthclient, chaguo tofauti litaonekana wakati huu.
Chagua ku unda vyeti kwa programu ya Wavuti
Weka michakato ya Javascript na URIs za kurejea zinazohitajika
Unaweza kuweka katika zote mbili kitu kama http://localhost:8000/callback
kwa majaribio
Pata vyeti vya programu yako
Hatimaye, hebu endesha programu ya wavuti ambayo itatumia vyeti vya programu ya OAuth. Unaweza kupata mfano katika https://github.com/carlospolop/gcp_oauth_phishing_example.
Nenda kwenye http://localhost:8000
bonyeza kitufe cha Ingia na Google, utaonyeshwa ujumbe kama huu:
Programu hiyo itaonyesha token za ufikiaji na za kusasisha ambazo zinaweza kutumika kwa urahisi. Kwa maelezo zaidi kuhusu jinsi ya kutumia token hizi angalia:
GCP - Token Persistanceglcoud
Inawezekana kufanya kitu kwa kutumia gcloud badala ya console ya wavuti, angalia:
GCP - ClientAuthConfig Priveschttps://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch na Beau Bullock - OK Google, Je, ninawezaje Red Team GSuite?
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)