GWS - Workspace Pentesting

AWS हैकिंग सीखें शून्य से नायक तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

प्रवेश बिंदु

Google प्लेटफॉर्म्स और OAuth ऐप्स फ़िशिंग

जांचें कि आप Drive, Chat, Groups जैसे विभिन्न Google प्लेटफॉर्म्स का उपयोग करके पीड़ित को फ़िशिंग लिंक कैसे भेज सकते हैं और Google OAuth फ़िशिंग कैसे कर सकते हैं:

pageGWS - Google Platforms Phishing

पासवर्ड स्प्रेइंग

आपने जो ईमेल पाए हैं (या आपने एक ईमेल नाम पैटर्न के आधार पर जनरेट किए हैं जिसे आपने खोजा हो सकता है) उनके साथ पासवर्ड्स का परीक्षण करने के लिए आप https://github.com/ustayready/CredKing जैसे टूल का उपयोग कर सकते हैं (हालांकि यह अनदेखा लगता है) जो AWS lambdas का उपयोग करके IP पता बदलेगा।

पोस्ट-एक्सप्लॉइटेशन

यदि आपने कुछ क्रेडेंशियल्स या उपयोगकर्ता का सत्र समझौता किया है तो आप उपयोगकर्ता की संभावित संवेदनशील जानकारी तक पहुंचने और विशेषाधिकारों को बढ़ाने के लिए कई क्रियाएं कर सकते हैं:

pageGWS - Post Exploitation

GWS <-->GCP पिवोटिंग

pageGCP <--> Workspace Pivoting

पर्सिस्टेंस

यदि आपने कुछ क्रेडेंशियल्स या उपयोगकर्ता का सत्र समझौता किया है तो इस पर पर्सिस्टेंस बनाए रखने के लिए इन विकल्पों की जांच करें:

pageGWS - Persistence

खाता समझौता पुनर्प्राप्ति

  • सभी सत्रों से लॉग आउट करें

  • उपयोगकर्ता पासवर्ड बदलें

  • नए 2FA बैकअप कोड जनरेट करें

  • ऐप पासवर्ड्स हटाएं

  • OAuth ऐप्स हटाएं

  • 2FA डिवाइसेस हटाएं

  • ईमेल फॉरवर्डर्स हटाएं

  • ईमेल फिल्टर्स हटाएं

  • रिकवरी ईमेल/फोन्स हटाएं

  • दुर्भावनापूर्ण सिंक किए गए स्मार्टफोन्स हटाएं

  • खराब Android ऐप्स हटाएं

  • खराब खाता प्रतिनिधिमंडल हटाएं

संदर्भ

AWS हैकिंग सीखें शून्य से नायक तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated