GWS - Workspace Pentesting

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Einstiegspunkte

Google-Plattformen und OAuth-Apps Phishing

Überprüfen Sie, wie Sie verschiedene Google-Plattformen wie Drive, Chat, Groups... verwenden können, um dem Opfer einen Phishing-Link zu senden, und wie Sie ein Google OAuth Phishing durchführen können:

pageGWS - Google Platforms Phishing

Passwort-Spraying

Um Passwörter mit allen gefundenen E-Mails zu testen (oder die Sie basierend auf einem E-Mail-Namenmuster generiert haben könnten), können Sie ein Tool wie https://github.com/ustayready/CredKing verwenden (obwohl es nicht gewartet aussieht), das AWS-Lambdas verwenden wird, um die IP-Adresse zu ändern.

Nachkompromittierung

Wenn Sie einige Anmeldeinformationen oder die Sitzung des Benutzers kompromittiert haben, können Sie mehrere Aktionen ausführen, um potenziell sensible Informationen des Benutzers abzurufen und zu versuchen, Berechtigungen zu eskalieren:

pageGWS - Post Exploitation

GWS <-->GCP Pivoting

pageGCP <--> Workspace Pivoting

Persistenz

Wenn Sie einige Anmeldeinformationen oder die Sitzung des Benutzers kompromittiert haben, überprüfen Sie diese Optionen, um die Persistenz darüber aufrechtzuerhalten:

pageGWS - Persistence

Wiederherstellung des kompromittierten Kontos

  • Abmelden aus allen Sitzungen

  • Benutzerpasswort ändern

  • Neue 2FA-Backup-Codes generieren

  • App-Passwörter entfernen

  • OAuth-Apps entfernen

  • 2FA-Geräte entfernen

  • E-Mail-Weiterleitungen entfernen

  • E-Mail-Filter entfernen

  • Wiederherstellungs-E-Mail/Telefon entfernen

  • Bösartige synchronisierte Smartphones entfernen

  • Schlechte Android-Apps entfernen

  • Schlechte Kontodelegationen entfernen

Referenzen

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated