GWS - Pentesting de Workspace

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

Points d’EntrĂ©e

Phishing sur les plateformes Google et les applications OAuth

Vérifiez comment vous pourriez utiliser différentes plateformes Google telles que Drive, Chat, Groups
 pour envoyer à la victime un lien de phishing et comment effectuer un phishing Google OAuth dans :

GWS - Google Platforms Phishing

Password Spraying

Pour tester les mots de passe avec tous les emails que vous avez trouvĂ©s (ou que vous avez gĂ©nĂ©rĂ©s en fonction d’un modĂšle de nom d’email que vous avez peut-ĂȘtre dĂ©couvert), vous pourriez utiliser un outil comme https://github.com/ustayready/CredKing (bien qu’il semble non maintenu) qui utilisera des lambdas AWS pour changer d’adresse IP.

Post-Exploitation

Si vous avez compromis des identifiants ou la session de l’utilisateur, vous pouvez effectuer plusieurs actions pour accĂ©der Ă  des informations potentiellement sensibles de l’utilisateur et essayer d’escalader les privilĂšges :

GWS - Post Exploitation

GWS <–> GCP Pivoting

Lisez-en plus sur les différentes techniques pour pivoter entre GWS et GCP dans :

GCP <–> Workspace Pivoting

GWS <–> GCPW | GCDS | Synchronisation de RĂ©pertoire (AD & EntraID)

  • GCPW (Google Credential Provider for Windows) : C’est le systĂšme d’authentification unique que Google Workspaces fournit pour que les utilisateurs puissent se connecter Ă  leurs PC Windows en utilisant leurs identifiants Workspace. De plus, cela stockera des jetons pour accĂ©der Ă  Google Workspace Ă  certains endroits sur le PC.
  • GCDS (Google Cloud Directory Sync) : C’est un outil qui peut ĂȘtre utilisĂ© pour synchroniser vos utilisateurs et groupes d’annuaire actif avec votre Workspace. L’outil nĂ©cessite les identifiants d’un super utilisateur Workspace et d’un utilisateur AD privilĂ©giĂ©. Il pourrait donc ĂȘtre possible de le trouver Ă  l’intĂ©rieur d’un serveur de domaine qui synchroniserait les utilisateurs de temps en temps.
  • Admin Directory Sync : Il vous permet de synchroniser les utilisateurs d’AD et d’EntraID dans un processus sans serveur depuis https://admin.google.com/ac/sync/externaldirectories.

GWS - Workspace Sync Attacks (GCPW, GCDS, GPS, Directory Sync with AD & EntraID)

Persistance

Si vous avez compromis des identifiants ou la session de l’utilisateur, vĂ©rifiez ces options pour maintenir la persistance :

GWS - Persistence

Récupération de Compte Compromis

  • Se dĂ©connecter de toutes les sessions
  • Changer le mot de passe de l’utilisateur
  • GĂ©nĂ©rer de nouveaux codes de sauvegarde 2FA
  • Supprimer les mots de passe d’application
  • Supprimer les applications OAuth
  • Supprimer les appareils 2FA
  • Supprimer les redirections d’email
  • Supprimer les filtres d’emails
  • Supprimer les emails/numĂ©ros de tĂ©lĂ©phone de rĂ©cupĂ©ration
  • Supprimer les smartphones synchronisĂ©s malveillants
  • Supprimer les mauvaises applications Android
  • Supprimer les mauvaises dĂ©lĂ©gations de compte

Références

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks