GWS - Workspace Pentesting

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Punkty wejścia

Phishing na platformach Google i aplikacjach OAuth

Sprawdź, jak możesz użyć różnych platform Google, takich jak Drive, Chat, Groups... do wysłania ofierze linku phishingowego oraz jak przeprowadzić phishing OAuth w Google w:

pageGWS - Google Platforms Phishing

Password Spraying

Aby przetestować hasła ze wszystkimi znalezionymi adresami e-mail (lub wygenerowanymi na podstawie wzorca nazwy e-maila, który możesz odkryć), możesz użyć narzędzia takiego jak https://github.com/ustayready/CredKing (choć wygląda na nieaktualizowane), które będzie używać funkcji AWS lambdas do zmiany adresu IP.

Post-Eksploatacja

Jeśli przejąłeś pewne poświadczenia lub sesję użytkownika, możesz wykonać kilka działań, aby uzyskać dostęp do potencjalnie wrażliwych informacji użytkownika i spróbować podnieść uprawnienia:

pageGWS - Post Exploitation

GWS <-->GCP Pivoting

pageGCP <--> Workspace Pivoting

Trwałość

Jeśli przejąłeś pewne poświadczenia lub sesję użytkownika, sprawdź te opcje, aby utrzymać trwałość:

pageGWS - Persistence

Odzyskiwanie skompromitowanego konta

  • Wyloguj się ze wszystkich sesji

  • Zmień hasło użytkownika

  • Wygeneruj nowe kody zapasowe 2FA

  • Usuń hasła aplikacji

  • Usuń aplikacje OAuth

  • Usuń urządzenia 2FA

  • Usuń przekierowania e-mail

  • Usuń filtry e-maili

  • Usuń e-maile odzyskiwania/telefony

  • Usuń zsynchronizowane złośliwe smartfony

  • Usuń złe aplikacje Android

  • Usuń złe delegacje konta

Odwołania

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated