GWS - Workspace Pentesting

Вивчайте хакінг AWS від нуля до героя з htARTE (Експерт з червоної команди HackTricks AWS)!

Інші способи підтримки HackTricks:

Точки входу

Фішинг на платформах Google та додатках OAuth

Перевірте, як ви можете використовувати різні платформи Google, такі як Drive, Chat, Groups... для надсилання жертві фішингового посилання та як виконати фішинг OAuth Google в:

pageGWS - Google Platforms Phishing

Поштовий розпилювання паролів

Для тестування паролів з усіма електронними адресами, які ви знайшли (або згенерували на основі шаблону імені електронної пошти, який ви могли відкрити), ви можете використовувати інструмент, такий як https://github.com/ustayready/CredKing (хоча він виглядає необслуговуваний), який буде використовувати AWS lambdas для зміни IP-адреси.

Післяексплуатація

Якщо ви скомпрометували деякі облікові дані або сесію користувача, ви можете виконати кілька дій для доступу до потенційно чутливої інформації користувача та спроби підвищення привілеїв:

pageGWS - Post Exploitation

GWS <-->GCP Перехід

pageGCP <--> Workspace Pivoting

Постійність

Якщо ви скомпрометували деякі облікові дані або сесію користувача, перевірте ці варіанти для збереження постійності над ним:

pageGWS - Persistence

Відновлення скомпрометованого облікового запису

  • Вийдіть з усіх сеансів

  • Змініть пароль користувача

  • Згенеруйте нові резервні коди 2FA

  • Видаліть паролі додатків

  • Видаліть додатки OAuth

  • Видаліть пристрої 2FA

  • Видаліть пересилання електронної пошти

  • Видаліть фільтри електронної пошти

  • Видаліть електронні адреси відновлення/телефони

  • Видаліть зловмисні синхронізовані смартфони

  • Видаліть погані додатки Android

  • Видаліть погані делегування облікового запису

Посилання

Вивчайте хакінг AWS від нуля до героя з htARTE (Експерт з червоної команди HackTricks AWS)!

Інші способи підтримки HackTricks:

Last updated