GWS - Workspace Pentesting
Reading time: 4 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
Entry Points
Google Platforms and OAuth Apps Phishing
जांचें कि आप विभिन्न Google प्लेटफार्मों जैसे Drive, Chat, Groups... का उपयोग करके पीड़ित को फ़िशिंग लिंक कैसे भेज सकते हैं और Google OAuth फ़िशिंग कैसे कर सकते हैं:
GWS - Google Platforms Phishing
Password Spraying
सभी ईमेल के साथ पासवर्ड का परीक्षण करने के लिए जो आपने खोजे हैं (या आप किसी ईमेल नाम पैटर्न के आधार पर उत्पन्न किए हैं) आप https://github.com/ustayready/CredKing (हालांकि यह अप्रबंधित लगता है) जैसे टूल का उपयोग कर सकते हैं जो IP पते को बदलने के लिए AWS लैम्ब्डा का उपयोग करेगा।
Post-Exploitation
यदि आपने कुछ क्रेडेंशियल्स या उपयोगकर्ता के सत्र से समझौता किया है तो आप उपयोगकर्ता की संभावित संवेदनशील जानकारी तक पहुँचने और विशेषाधिकार बढ़ाने के लिए कई क्रियाएँ कर सकते हैं:
GWS <-->GCP Pivoting
GWS और GCP के बीच पिवट करने की विभिन्न तकनीकों के बारे में अधिक पढ़ें:
GWS <--> GCPW | GCDS | Directory Sync (AD & EntraID)
- GCPW (Google Credential Provider for Windows): यह एकल साइन-ऑन है जो Google Workspaces प्रदान करता है ताकि उपयोगकर्ता अपने Windows PCs में अपने Workspace क्रेडेंशियल्स का उपयोग करके लॉगिन कर सकें। इसके अलावा, यह Google Workspace तक पहुँचने के लिए टोकन को PC में कुछ स्थानों पर स्टोर करेगा।
- GCDS (Google CLoud DIrectory Sync): यह एक टूल है जिसका उपयोग आपके सक्रिय निर्देशिका उपयोगकर्ताओं और समूहों को आपके Workspace में समन्वयित करने के लिए किया जा सकता है। इस टूल को Workspace सुपरयूजर और विशेषाधिकार प्राप्त AD उपयोगकर्ता के क्रेडेंशियल्स की आवश्यकता होती है। इसलिए, यह संभव है कि इसे एक डोमेन सर्वर के अंदर पाया जा सके जो समय-समय पर उपयोगकर्ताओं को समन्वयित कर रहा हो।
- Admin Directory Sync: यह आपको https://admin.google.com/ac/sync/externaldirectories से एक सर्वरलेस प्रक्रिया में AD और EntraID से उपयोगकर्ताओं को समन्वयित करने की अनुमति देता है।
GWS - Workspace Sync Attacks (GCPW, GCDS, GPS, Directory Sync with AD & EntraID)
Persistence
यदि आपने कुछ क्रेडेंशियल्स या उपयोगकर्ता के सत्र से समझौता किया है तो इसे बनाए रखने के लिए इन विकल्पों की जांच करें:
Account Compromised Recovery
- सभी सत्रों से लॉग आउट करें
- उपयोगकर्ता पासवर्ड बदलें
- नए 2FA बैकअप कोड उत्पन्न करें
- ऐप पासवर्ड हटा दें
- OAuth ऐप्स हटा दें
- 2FA उपकरण हटा दें
- ईमेल फॉरवर्डर हटा दें
- ईमेल फ़िल्टर हटा दें
- पुनर्प्राप्ति ईमेल/फोन हटा दें
- दुर्भावनापूर्ण समन्वयित स्मार्टफ़ोन हटा दें
- खराब Android ऐप्स हटा दें
- खराब खाता प्रतिनिधित्व हटा दें
References
- https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
- https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch and Beau Bullock - OK Google, How do I Red Team GSuite?
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।