GWS - Workspace Pentesting

AWS hackleme becerilerinizi sıfırdan kahraman seviyesine kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)ile!

HackTricks'ı desteklemenin diğer yolları:

Giriş Noktaları

Google Platformları ve OAuth Uygulamaları Phishing

Farklı Google platformlarını (Drive, Chat, Groups...) kullanarak kurbanı phishing bağlantısıyla hedefe yönlendirebileceğinizi ve Google OAuth Phishing nasıl yapılacağını kontrol edin:

GWS - Google Platforms Phishing

Şifre Spreyi

Bulduğunuz tüm e-posta adresleriyle şifreleri test etmek için (veya keşfettiğiniz bir e-posta adı desenine dayalı olarak oluşturduğunuz şifreleri) https://github.com/ustayready/CredKing gibi bir araç kullanabilirsiniz (bakımsız görünse de) AWS lambdalarını IP adresini değiştirmek için kullanacaktır.

Saldırı Sonrası

Eğer bazı kimlik bilgilerini veya kullanıcının oturumunu ele geçirdiyseniz, kullanıcının potansiyel hassas bilgilerine erişmek ve ayrıcalıkları yükseltmeye çalışmak için çeşitli eylemler gerçekleştirebilirsiniz:

GWS - Post Exploitation

GWS <-->GCP Pivoting

GCP <--> Workspace Pivoting

Süreklilik

Eğer bazı kimlik bilgilerini veya kullanıcının oturumunu ele geçirdiyseniz, sürekliliği sağlamak için aşağıdaki seçenekleri kontrol edin:

GWS - Persistence

Hesap Kurtarma

  • Tüm oturumlardan çıkış yapın

  • Kullanıcı şifresini değiştirin

  • Yeni 2FA yedek kodları oluşturun

  • Uygulama şifrelerini kaldırın

  • OAuth uygulamalarını kaldırın

  • 2FA cihazlarını kaldırın

  • E-posta yönlendiricilerini kaldırın

  • E-posta filtrelerini kaldırın

  • Kurtarma e-posta/telefonlarını kaldırın

  • Zararlı senkronize edilmiş akıllı telefonları kaldırın

  • Zararlı Android Uygulamalarını kaldırın

  • Hesap yetkilendirmelerini kaldırın

Referanslar

AWS hackleme becerilerinizi sıfırdan kahraman seviyesine kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)ile!

HackTricks'ı desteklemenin diğer yolları:

Last updated