GWS - Workspace Pentesting

Wesprzyj HackTricks

Punkty wejścia

Platformy Google i Phishing aplikacji OAuth

Sprawdź, jak można wykorzystać różne platformy Google, takie jak Drive, Chat, Groups... do wysłania ofierze linku phishingowego i jak przeprowadzić Phishing OAuth Google w:

GWS - Google Platforms Phishing

Password Spraying

Aby przetestować hasła ze wszystkimi znalezionymi e-mailami (lub wygenerowanymi na podstawie wzorca nazwy e-maila, który możesz odkryć), możesz użyć narzędzia takiego jak https://github.com/ustayready/CredKing (choć wygląda na nieutrzymywane), które będzie korzystać z funkcji AWS lambdas do zmiany adresu IP.

Post-Eksploatacja

Jeśli zdobyłeś pewne poświadczenia lub sesję użytkownika, możesz wykonać kilka działań, aby uzyskać dostęp do potencjalnie wrażliwych informacji użytkownika i spróbować eskalować uprawnienia:

GWS - Post Exploitation

GWS <-->GCP Pivoting

GCP <--> Workspace Pivoting

Utrzymanie trwałości

Jeśli zdobyłeś pewne poświadczenia lub sesję użytkownika, sprawdź te opcje, aby utrzymać trwałość nad nimi:

GWS - Persistence

Odzyskiwanie skompromitowanego konta

  • Wyloguj się ze wszystkich sesji

  • Zmień hasło użytkownika

  • Wygeneruj nowe kody zapasowe 2FA

  • Usuń hasła aplikacji

  • Usuń aplikacje OAuth

  • Usuń urządzenia 2FA

  • Usuń przekierowania e-maili

  • Usuń filtry e-maili

  • Usuń e-maile odzyskiwania/telefony

  • Usuń zsynchronizowane złośliwe smartfony

  • Usuń złe aplikacje Android

  • Usuń złe delegacje konta

Referencje

Wesprzyj HackTricks

Last updated