GWS - Workspace Pentesting

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

진입점

Google 플랫폼 및 OAuth 앱 피싱

다양한 Google 플랫폼(Drive, Chat, Groups 등)을 사용하여 피해자에게 피싱 링크를 보내는 방법과 Google OAuth 피싱을 수행하는 방법을 확인하세요:

pageGWS - Google Platforms Phishing

패스워드 스프레이

찾은 모든 이메일에 대해 비밀번호를 테스트하려면 (또는 발견한 이메일 이름 패턴을 기반으로 생성한 이메일을 사용할 수도 있음) https://github.com/ustayready/CredKing와 같은 도구를 사용할 수 있습니다(유지보수되지 않는 것처럼 보입니다). 이 도구는 AWS 람다를 사용하여 IP 주소를 변경합니다.

사후 침투

일부 자격 증명이나 사용자의 세션을 손상시킨 경우 사용자의 잠재적으로 민감한 정보에 액세스하고 권한을 상승시키기 위해 여러 작업을 수행할 수 있습니다:

pageGWS - Post Exploitation

GWS <-->GCP 피벗팅

pageGCP <--> Workspace Pivoting

지속성

일부 자격 증명이나 사용자의 세션을 손상시킨 경우 지속성을 유지하기 위해 다음 옵션을 확인하세요:

pageGWS - Persistence

계정 침해 복구

  • 모든 세션에서 로그아웃

  • 사용자 비밀번호 변경

  • 새로운 2FA 백업 코드 생성

  • 앱 비밀번호 제거

  • OAuth 앱 제거

  • 2FA 장치 제거

  • 이메일 전달 제거

  • 이메일 필터 제거

  • 복구 이메일/전화 제거

  • 악성 동기화된 스마트폰 제거

  • 악성 안드로이드 앱 제거

  • 악성 계정 위임 제거

참고 자료

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

最終更新