GWS - Workspace Pentesting
Einstiegspunkte
Google-Plattformen und OAuth-Apps Phishing
Überprüfen Sie, wie Sie verschiedene Google-Plattformen wie Drive, Chat, Groups... verwenden können, um dem Opfer einen Phishing-Link zu senden, und wie Sie ein Google OAuth Phishing durchführen können:
pageGWS - Google Platforms PhishingPasswort-Spraying
Um Passwörter mit allen gefundenen E-Mails zu testen (oder die Sie basierend auf einem E-Mail-Namenmuster generiert haben könnten), können Sie ein Tool wie https://github.com/ustayready/CredKing verwenden (obwohl es nicht gewartet aussieht), das AWS-Lambdas verwenden wird, um die IP-Adresse zu ändern.
Nachkompromittierung
Wenn Sie einige Anmeldeinformationen oder die Sitzung des Benutzers kompromittiert haben, können Sie mehrere Aktionen ausführen, um potenziell sensible Informationen des Benutzers abzurufen und zu versuchen, Berechtigungen zu eskalieren:
pageGWS - Post ExploitationGWS <-->GCP Pivoting
pageGCP <--> Workspace PivotingPersistenz
Wenn Sie einige Anmeldeinformationen oder die Sitzung des Benutzers kompromittiert haben, überprüfen Sie diese Optionen, um die Persistenz darüber aufrechtzuerhalten:
pageGWS - PersistenceWiederherstellung des kompromittierten Kontos
Abmelden aus allen Sitzungen
Benutzerpasswort ändern
Neue 2FA-Backup-Codes generieren
App-Passwörter entfernen
OAuth-Apps entfernen
2FA-Geräte entfernen
E-Mail-Weiterleitungen entfernen
E-Mail-Filter entfernen
Wiederherstellungs-E-Mail/Telefon entfernen
Bösartige synchronisierte Smartphones entfernen
Schlechte Android-Apps entfernen
Schlechte Kontodelegationen entfernen
Referenzen
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch und Beau Bullock - OK Google, How do I Red Team GSuite?
Last updated