GWS - Workspace Pentesting

AWS हैकिंग सीखें और अभ्यास करें: HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)

हैकट्रिक्स का समर्थन करें

प्रवेश बिंदु

गूगल प्लेटफॉर्म और ओआथ ऐप्स फिशिंग

जांचें कि आप कैसे विभिन्न गूगल प्लेटफॉर्म जैसे ड्राइव, चैट, समूह... का उपयोग करके पीड़ित को फिशिंग लिंक भेज सकते हैं और गूगल ओआथ फिशिंग कैसे कर सकते हैं:

GWS - Google Platforms Phishing

पासवर्ड स्प्रेइंग

सभी ईमेल के साथ पासवर्ड की जांच करने के लिए आप https://github.com/ustayready/CredKing जैसा एक उपकरण का उपयोग कर सकते हैं (हालांकि यह अनुरक्षित लगता है) जो AWS लैम्बडा का उपयोग करेगा ताकि IP पता बदल सके।

पोस्ट-एक्सप्लोइटेशन

यदि आपने कुछ क्रेडेंशियल्स या उपयोगकर्ता का सत्र कंप्रमाइज़ किया है तो आप प्रयास कर सकते हैं कई कार्रवाई करने के लिए उपयोगकर्ता की संभावित संवेदनशील जानकारी तक पहुंचने और उनके विशेषाधिकारों को बढ़ाने की कोशिश करने के लिए:

GWS - Post Exploitation

GWS <-->GCP पिवोटिंग

GCP <--> Workspace Pivoting

स्थिरता

यदि आपने कुछ क्रेडेंशियल्स या उपयोगकर्ता का सत्र कंप्रमाइज़ किया है तो इसे स्थिर रखने के लिए इन विकल्पों की जांच करें:

GWS - Persistence

खाता कंप्रमाइज़ रिकवरी

  • सभी सत्रों से लॉग आउट करें

  • उपयोगकर्ता पासवर्ड बदलें

  • नए 2FA बैकअप कोड उत्पन्न करें

  • ऐप पासवर्ड हटाएं

  • ओआथ ऐप्स हटाएं

  • 2FA उपकरण हटाएं

  • ईमेल फॉरवर्डर्स हटाएं

  • ईमेल फ़िल्टर हटाएं

  • रिकवरी ईमेल/फोन हटाएं

  • दुर्भाग्यपूर्ण सिंक किए गए स्मार्टफोन हटाएं

  • खराब एंड्रॉयड ऐप्स हटाएं

  • खराब खाता समारोह हटाएं

संदर्भ

AWS हैकिंग सीखें और अभ्यास करें: HackTricks प्रशिक्षण AWS रेड टीम विशेषज्ञ (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks प्रशिक्षण GCP रेड टीम विशेषज्ञ (GRTE)

हैकट्रिक्स का समर्थन करें

Last updated