GWS - Workspace Pentesting

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Pontos de Entrada

Phishing em Plataformas Google e Aplicativos OAuth

Verifique como você poderia usar diferentes plataformas Google como Drive, Chat, Groups... para enviar ao alvo um link de phishing e como realizar um Phishing OAuth do Google em:

pageGWS - Google Platforms Phishing

Password Spraying

Para testar senhas com todos os emails que você encontrou (ou gerou baseado em um padrão de nome de email que você pode ter descoberto), você pode usar uma ferramenta como https://github.com/ustayready/CredKing (embora pareça não ser mantida) que usará lambdas do AWS para mudar o endereço IP.

Pós-Exploração

Se você comprometeu algumas credenciais ou a sessão do usuário, você pode realizar várias ações para acessar informações potencialmente sensíveis do usuário e tentar escalar privilégios:

pageGWS - Post Exploitation

Pivoting GWS <-->GCP

pageGCP <--> Workspace Pivoting

Persistência

Se você comprometeu algumas credenciais ou a sessão do usuário, verifique estas opções para manter a persistência sobre ela:

pageGWS - Persistence

Recuperação de Conta Comprometida

  • Sair de todas as sessões

  • Mudar a senha do usuário

  • Gerar novos códigos de backup 2FA

  • Remover senhas de aplicativos

  • Remover aplicativos OAuth

  • Remover dispositivos 2FA

  • Remover encaminhadores de email

  • Remover filtros de emails

  • Remover email/telefones de recuperação

  • Removidos smartphones sincronizados maliciosos

  • Remover aplicativos Android ruins

  • Remover delegações de conta ruins

Referências

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Última actualización