GWS - Workspace Pentesting

htARTE (HackTricks AWS Red Team Expert) でゼロからヒーローまでの AWS ハッキングを学ぶ

HackTricks をサポートする他の方法:

エントリーポイント

Google プラットフォームと OAuth アプリのフィッシング

Drive、Chat、Groups などの異なる Google プラットフォームを使用して被害者にフィッシングリンクを送信し、Google OAuth フィッシングを実行する方法を確認してください:

pageGWS - Google Platforms Phishing

パスワードスプレー

見つけたメールアドレス(または発見した可能性のあるメール名パターンに基づいて生成したメールアドレス)でパスワードをテストするために、https://github.com/ustayready/CredKing のようなツールを使用できます(メンテナンスされていないように見えますが)、これは AWS ラムダを使用して IP アドレスを変更します。

侵害後の対応

いくつかの資格情報またはユーザーのセッションを侵害した場合、ユーザーの潜在的に機密性の高い情報にアクセスし、特権をエスカレートしようとするためにいくつかのアクションを実行できます:

pageGWS - Post Exploitation

GWS <-->GCP ピボット

pageGCP <--> Workspace Pivoting

持続性

いくつかの資格情報またはユーザーのセッションを侵害した場合、それに対する持続性を維持するためのこれらのオプションを確認してください:

pageGWS - Persistence

アカウント侵害の回復

  • すべてのセッションからログアウトする

  • ユーザーパスワードを変更する

  • 新しい 2FA バックアップコードを生成する

  • アプリパスワードを削除する

  • OAuth アプリを削除する

  • 2FA デバイスを削除する

  • メール転送設定を削除する

  • メールフィルターを削除する

  • 回復用メール/電話を削除する

  • 悪意のある同期されたスマートフォンを削除する

  • 悪質な Android アプリを削除する

  • 悪質なアカウント委任を削除する

参考文献

htARTE (HackTricks AWS Red Team Expert) でゼロからヒーローまでの AWS ハッキングを学ぶ

HackTricks をサポートする他の方法:

最終更新