GWS - Persistence
本节中提到的所有更改设置的操作将生成 安全警报到电子邮件,甚至推送通知到与账户同步的任何手机。
Gmail 中的持久性
您可以创建 过滤器以隐藏 来自 Google 的安全通知
from: (no-reply@accounts.google.com) "Security Alert"
这将防止安全电子邮件到达该电子邮件(但不会阻止推送通知到手机)
创建 转发地址以转发敏感信息(或所有信息) - 您需要手动访问。
接收地址需要确认此操作
然后,设置转发所有电子邮件,同时保留一份副本(记得点击保存更改):
还可以创建过滤器,仅将特定电子邮件转发到其他电子邮件地址。
应用密码
如果您成功 入侵了 Google 用户会话,并且用户启用了 2FA,您可以 生成 应用密码(请按照链接查看步骤)。请注意 **Google 不再推荐应用密码,并且在用户 更改其 Google 帐户密码时会被撤销。
即使您有一个开放的会话,您仍然需要知道用户的密码才能创建应用密码。
应用密码 仅可用于启用了 2 步验证的帐户。
更改 2-FA 和类似操作
您还可以在此页面 https://myaccount.google.com/security上 关闭 2-FA 或注册新设备(或电话号码)。 还可以生成密码密钥(添加您自己的设备)、更改密码、添加用于验证的手机号码和恢复、更改恢复电子邮件和更改安全问题)。
要 防止安全推送通知 到达用户的手机,您可以 注销他的智能手机(尽管这会很奇怪),因为您无法从这里重新登录。
还可以 定位设备。
即使您有一个开放的会话,您仍然需要知道用户的密码才能更改这些设置。
通过 OAuth 应用程序实现持久性
如果您 入侵了用户的帐户,您可以直接 接受 授予所有可能的权限给 OAuth 应用程序。唯一的问题是 Workspace 可以配置为 不允许未经审查的外部和/或内部 OAuth 应用程序。 Workspace 组织通常默认不信任外部 OAuth 应用程序,但信任内部应用程序,因此如果您 有足够的权限在组织内部生成新的 OAuth 应用程序,并且外部应用程序被禁止,请生成它并 使用该新的内部 OAuth 应用程序来保持持久性。
有关 OAuth 应用程序的更多信息,请查看以下页面:
GWS - Google Platforms Phishing通过委派实现持久性
您可以直接 将帐户委派 给攻击者控制的不同帐户(如果您被允许这样做)。在 Workspace 组织中,此选项必须 启用。它可以对所有人禁用,从某些用户/组启用或对所有人启用(通常仅对某些用户/组启用或完全禁用)。
通过 Android 应用实现持久性
如果您在受害者的 Google 帐户中有 会话,您可以浏览到 Play Store,并可能能够 直接安装您已经上传到商店的恶意软件 到手机 以保持持久性并访问受害者的手机。
通过 应用脚本实现持久性
您可以在应用脚本中创建 基于时间的触发器,因此如果用户接受了应用脚本,它将 被触发,即使 用户没有访问它。有关如何做到这一点的更多信息,请查看:
GWS - App Scripts参考文献
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch 和 Beau Bullock - OK Google,我该如何红队 GSuite?
Last updated