GWS - Workspace Pentesting
Точки входу
Фішинг Google платформ та OAuth додатків
Перевірте, як ви можете використовувати різні Google платформи, такі як Drive, Chat, Groups... щоб надіслати жертві фішингове посилання та як виконати фішинг Google OAuth у:
GWS - Google Platforms PhishingPassword Spraying
Щоб протестувати паролі з усіма електронними адресами, які ви знайшли (або які ви згенерували на основі шаблону імені електронної пошти, який ви могли виявити), ви можете використовувати інструмент, такий як https://github.com/ustayready/CredKing (хоча він виглядає непідтримуваним), який використовуватиме AWS lambdas для зміни IP-адреси.
Пост-експлуатація
Якщо ви скомпрометували деякі облікові дані або сесію користувача, ви можете виконати кілька дій, щоб отримати доступ до потенційно чутливої інформації користувача та спробувати підвищити привілеї:
GWS - Post ExploitationGWS <-->GCP Півотування
GCP <--> Workspace PivotingПостійність
Якщо ви скомпрометували деякі облікові дані або сесію користувача, перевірте ці варіанти, щоб підтримувати постійність:
GWS - PersistenceВідновлення скомпрометованого облікового запису
Вийти з усіх сесій
Змінити пароль користувача
Згенерувати нові резервні коди 2FA
Видалити паролі додатків
Видалити OAuth додатки
Видалити пристрої 2FA
Видалити пересилання електронної пошти
Видалити фільтри електронної пошти
Видалити резервні електронні адреси/телефони
Видалити зловмисні синхронізовані смартфони
Видалити погані Android додатки
Видалити погані делегування облікового запису
Посилання
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Метью Брайант - Хакінг G Suite: Сила темної магії Apps Script
https://www.youtube.com/watch?v=KTVHLolz6cE - Майк Фелч і Боу Буллок - ОК Google, як мені Red Team GSuite?
Last updated