GWS - Workspace Pentesting

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Toegangspunte

Google Platforms en OAuth Apps Phishing

Kyk hoe jy verskillende Google-platforms soos Drive, Chat, Groups... kan gebruik om die slagoffer 'n phising-skakel te stuur en hoe om 'n Google OAuth Phishing uit te voer in:

GWS - Google Platforms Phishing

Password Spraying

Om wagwoorde te toets met al die e-posse wat jy gevind het (of wat jy gegenereer het op grond van 'n e-posnaampatroon wat jy dalk ontdek het), kan jy 'n instrument soos https://github.com/ustayready/CredKing gebruik (hoewel dit lyk asof dit nie onderhou word nie) wat AWS lambdas sal gebruik om IP-adres te verander.

Post-Exploitation

As jy sekere geloofsbriewe of die sessie van die gebruiker gekompromitteer het, kan jy verskeie aksies uitvoer om potensiële sensitiewe inligting van die gebruiker te verkry en te probeer om voorregte te eskaleer:

GWS - Post Exploitation

GWS <-->GCP Pivoting

GCP <--> Workspace Pivoting

Volharding

As jy sekere geloofsbriewe of die sessie van die gebruiker gekompromitteer het, kyk na hierdie opsies om volharding te behou:

GWS - Persistence

Herstel van gekompromitteerde rekening

  • Meld af van alle sessies

  • Verander gebruikerswagwoord

  • Genereer nuwe 2FA-rugsteunkodes

  • Verwyder App-wagwoorde

  • Verwyder OAuth-apps

  • Verwyder 2FA-toestelle

  • Verwyder e-pos deurstuurders

  • Verwyder e-posfilters

  • Verwyder herstel-e-pos/telefoonnommers

  • Verwyder skadelike gekoppelde slimfone

  • Verwyder slegte Android-programme

  • Verwyder slegte rekeningdelegasies

Verwysings

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated