GWS - Workspace Pentesting

Підтримайте HackTricks

Точки входу

Фішинг Google платформ та OAuth додатків

Перевірте, як ви можете використовувати різні Google платформи, такі як Drive, Chat, Groups... щоб надіслати жертві фішингове посилання та як виконати фішинг Google OAuth у:

GWS - Google Platforms Phishing

Password Spraying

Щоб протестувати паролі з усіма електронними адресами, які ви знайшли (або які ви згенерували на основі шаблону імені електронної пошти, який ви могли виявити), ви можете використовувати інструмент, такий як https://github.com/ustayready/CredKing (хоча він виглядає непідтримуваним), який використовуватиме AWS lambdas для зміни IP-адреси.

Пост-експлуатація

Якщо ви скомпрометували деякі облікові дані або сесію користувача, ви можете виконати кілька дій, щоб отримати доступ до потенційно чутливої інформації користувача та спробувати підвищити привілеї:

GWS - Post Exploitation

GWS <-->GCP Півотування

GCP <--> Workspace Pivoting

Постійність

Якщо ви скомпрометували деякі облікові дані або сесію користувача, перевірте ці варіанти, щоб підтримувати постійність:

GWS - Persistence

Відновлення скомпрометованого облікового запису

  • Вийти з усіх сесій

  • Змінити пароль користувача

  • Згенерувати нові резервні коди 2FA

  • Видалити паролі додатків

  • Видалити OAuth додатки

  • Видалити пристрої 2FA

  • Видалити пересилання електронної пошти

  • Видалити фільтри електронної пошти

  • Видалити резервні електронні адреси/телефони

  • Видалити зловмисні синхронізовані смартфони

  • Видалити погані Android додатки

  • Видалити погані делегування облікового запису

Посилання

Підтримайте HackTricks

Last updated