GWS - Workspace Pentesting

Unterstützen Sie HackTricks

Einstiegspunkte

Google-Plattformen und OAuth-Apps Phishing

Überprüfen Sie, wie Sie verschiedene Google-Plattformen wie Drive, Chat, Groups... verwenden können, um dem Opfer einen Phishing-Link zu senden, und wie Sie ein Google OAuth-Phishing durchführen können:

GWS - Google Platforms Phishing

Passwort-Spraying

Um Passwörter mit allen gefundenen E-Mails zu testen (oder die Sie basierend auf einem E-Mail-Namenmuster generiert haben könnten), können Sie ein Tool wie https://github.com/ustayready/CredKing verwenden (obwohl es nicht gewartet aussieht), das AWS-Lambdas verwenden wird, um die IP-Adresse zu ändern.

Nach-Exploitation

Wenn Sie einige Anmeldeinformationen oder die Sitzung des Benutzers kompromittiert haben, können Sie mehrere Aktionen ausführen, um potenziell sensible Informationen des Benutzers zu erhalten und zu versuchen, Berechtigungen zu eskalieren:

GWS - Post Exploitation

GWS <-->GCP Pivoting

GCP <--> Workspace Pivoting

Persistenz

Wenn Sie einige Anmeldeinformationen oder die Sitzung des Benutzers kompromittiert haben, überprüfen Sie diese Optionen, um die Persistenz darüber aufrechtzuerhalten:

GWS - Persistence

Wiederherstellung des kompromittierten Kontos

  • Abmelden aus allen Sitzungen

  • Benutzerpasswort ändern

  • Neue 2FA-Backup-Codes generieren

  • App-Passwörter entfernen

  • OAuth-Apps entfernen

  • 2FA-Geräte entfernen

  • E-Mail-Weiterleitungen entfernen

  • E-Mail-Filter entfernen

  • Wiederherstellungs-E-Mail/Telefon entfernen

  • Bösartige synchronisierte Smartphones entfernen

  • Schlechte Android-Apps entfernen

  • Schlechte Kontodelegationen entfernen

Referenzen

Unterstützen Sie HackTricks

Last updated