GWS - Workspace Pentesting

Підтримайте HackTricks

Точки входу

Фішинг на Google Платформах та OAuth Додатках

Перевірте, як ви можете використовувати різні платформи Google, такі як Drive, Chat, Groups... для надсилання жертві фішингового посилання та як виконати Фішинг OAuth на Google:

GWS - Google Platforms Phishing

Парольне Розпилення

Для тестування паролів з усіма електронними адресами, які ви знайшли (або згенерували на основі шаблону імені електронної пошти, який ви могли відкрити), ви можете використовувати інструмент, такий як https://github.com/ustayready/CredKing (хоча він виглядає необслуговуваним), який використовуватиме AWS lambdas для зміни IP-адреси.

Пост-експлуатація

Якщо ви скомпрометували деякі облікові дані або сесію користувача, ви можете виконати кілька дій для доступу до потенційно чутливої інформації користувача та спроби підвищення привілеїв:

GWS - Post Exploitation

GWS <-->GCP Перехід

GCP <--> Workspace Pivoting

Постійність

Якщо ви скомпрометували деякі облікові дані або сесію користувача, перевірте ці варіанти для збереження постійності над ними:

GWS - Persistence

Відновлення Компрометованого Облікового Запису

  • Вийдіть з усіх сеансів

  • Змініть пароль користувача

  • Згенеруйте нові резервні коди 2FA

  • Видаліть паролі додатків

  • Видаліть OAuth додатки

  • Видаліть пристрої 2FA

  • Видаліть пересилання електронної пошти

  • Видаліть фільтри електронної пошти

  • Видаліть електронні адреси відновлення/телефони

  • Видаліть шкідливо синхронізовані смартфони

  • Видаліть погані додатки Android

  • Видаліть погані делегування облікового запису

Посилання

Підтримайте HackTricks

Last updated