GWS - Workspace Pentesting
エントリーポイント
Google プラットフォームと OAuth アプリのフィッシング
Drive、Chat、Groups などの異なる Google プラットフォームを使用して被害者にフィッシングリンクを送信し、Google OAuth フィッシングを実行する方法を確認してください:
pageGWS - Google Platforms Phishingパスワードスプレー
見つけたメールアドレス(または発見した可能性のあるメール名パターンに基づいて生成したメールアドレス)でパスワードをテストするために、https://github.com/ustayready/CredKing のようなツールを使用できます(メンテナンスされていないように見えますが)、これは AWS ラムダを使用して IP アドレスを変更します。
侵害後の対応
いくつかの資格情報またはユーザーのセッションを侵害した場合、ユーザーの潜在的に機密性の高い情報にアクセスし、特権をエスカレートしようとするためにいくつかのアクションを実行できます:
pageGWS - Post ExploitationGWS <-->GCP ピボット
pageGCP <--> Workspace Pivoting持続性
いくつかの資格情報またはユーザーのセッションを侵害した場合、それに対する持続性を維持するためのこれらのオプションを確認してください:
pageGWS - Persistenceアカウント侵害の回復
すべてのセッションからログアウトする
ユーザーパスワードを変更する
新しい 2FA バックアップコードを生成する
アプリパスワードを削除する
OAuth アプリを削除する
2FA デバイスを削除する
メール転送設定を削除する
メールフィルターを削除する
回復用メール/電話を削除する
悪意のある同期されたスマートフォンを削除する
悪質な Android アプリを削除する
悪質なアカウント委任を削除する
参考文献
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - G Suite をハッキングする: Dark Apps Script Magic の力
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch and Beau Bullock - OK Google, GSuite のレッドチームはどうやって行うの?
最終更新