GWS - Workspace Pentesting
진입점
Google 플랫폼 및 OAuth 앱 피싱
다양한 Google 플랫폼(Drive, Chat, Groups 등)을 사용하여 피해자에게 피싱 링크를 보내는 방법과 Google OAuth 피싱을 수행하는 방법을 확인하세요:
pageGWS - Google Platforms Phishing패스워드 스프레이
찾은 모든 이메일에 대해 비밀번호를 테스트하려면 (또는 발견한 이메일 이름 패턴을 기반으로 생성한 이메일을 사용할 수도 있음) https://github.com/ustayready/CredKing와 같은 도구를 사용할 수 있습니다(유지보수되지 않는 것처럼 보입니다). 이 도구는 AWS 람다를 사용하여 IP 주소를 변경합니다.
사후 침투
일부 자격 증명이나 사용자의 세션을 손상시킨 경우 사용자의 잠재적으로 민감한 정보에 액세스하고 권한을 상승시키기 위해 여러 작업을 수행할 수 있습니다:
pageGWS - Post ExploitationGWS <-->GCP 피벗팅
pageGCP <--> Workspace Pivoting지속성
일부 자격 증명이나 사용자의 세션을 손상시킨 경우 지속성을 유지하기 위해 다음 옵션을 확인하세요:
pageGWS - Persistence계정 침해 복구
모든 세션에서 로그아웃
사용자 비밀번호 변경
새로운 2FA 백업 코드 생성
앱 비밀번호 제거
OAuth 앱 제거
2FA 장치 제거
이메일 전달 제거
이메일 필터 제거
복구 이메일/전화 제거
악성 동기화된 스마트폰 제거
악성 안드로이드 앱 제거
악성 계정 위임 제거
참고 자료
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch and Beau Bullock - OK Google, How do I Red Team GSuite?
最終更新