GWS - Workspace Pentesting
Точки входу
Фішинг на платформах Google та додатках OAuth
Перевірте, як ви можете використовувати різні платформи Google, такі як Drive, Chat, Groups... для надсилання жертві фішингового посилання та як виконати фішинг OAuth Google в:
pageGWS - Google Platforms PhishingПоштовий розпилювання паролів
Для тестування паролів з усіма електронними адресами, які ви знайшли (або згенерували на основі шаблону імені електронної пошти, який ви могли відкрити), ви можете використовувати інструмент, такий як https://github.com/ustayready/CredKing (хоча він виглядає необслуговуваний), який буде використовувати AWS lambdas для зміни IP-адреси.
Післяексплуатація
Якщо ви скомпрометували деякі облікові дані або сесію користувача, ви можете виконати кілька дій для доступу до потенційно чутливої інформації користувача та спроби підвищення привілеїв:
pageGWS - Post ExploitationGWS <-->GCP Перехід
pageGCP <--> Workspace PivotingПостійність
Якщо ви скомпрометували деякі облікові дані або сесію користувача, перевірте ці варіанти для збереження постійності над ним:
pageGWS - PersistenceВідновлення скомпрометованого облікового запису
Вийдіть з усіх сеансів
Змініть пароль користувача
Згенеруйте нові резервні коди 2FA
Видаліть паролі додатків
Видаліть додатки OAuth
Видаліть пристрої 2FA
Видаліть пересилання електронної пошти
Видаліть фільтри електронної пошти
Видаліть електронні адреси відновлення/телефони
Видаліть зловмисні синхронізовані смартфони
Видаліть погані додатки Android
Видаліть погані делегування облікового запису
Посилання
https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Метью Брайант - Взламування G Suite: Сила темних скриптів додатків
https://www.youtube.com/watch?v=KTVHLolz6cE - Майк Фелч та Бо Буллок - ОК Google, Як я можу Red Team GSuite?
Last updated