GWS - Google Platforms Phishing
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Generic Phishing Methodology
Phishing Methodology - HackTricks
Google Groups Phishing
A quanto pare, per impostazione predefinita, nei workspace i membri possono creare gruppi e invitare persone a farne parte. Puoi quindi modificare lâemail che verrĂ inviata allâutente aggiungendo alcuni link. Lâemail verrĂ inviata da un indirizzo google, quindi sembrerĂ legittima e le persone potrebbero cliccare sul link.
Ă anche possibile impostare lâindirizzo FROM come lâemail del gruppo Google per inviare ulteriori email agli utenti allâinterno del gruppo, come nellâimmagine seguente dove il gruppo google--support@googlegroups.com è stato creato e unâemail è stata inviata a tutti i membri del gruppo (che sono stati aggiunti senza alcun consenso)
 (1).png)
Google Chat Phishing
Potresti essere in grado di iniziare una chat con una persona semplicemente avendo il suo indirizzo email o inviare unâinvito a parlare. Inoltre, è possibile creare uno Spazio che può avere qualsiasi nome (ad es. âGoogle Supportâ) e invitare membri a farne parte. Se accettano, potrebbero pensare di stare parlando con il supporto Google:
.png)
Tip
Tuttavia, nei miei test i membri invitati non hanno nemmeno ricevuto un invito.
Puoi controllare come questo ha funzionato in passato in: https://www.youtube.com/watch?v=KTVHLolz6cE&t=904s
Google Doc Phishing
In passato era possibile creare un documento apparentemente legittimo e in un commento menzionare unâemail (come @user@gmail.com). Google inviava unâemail a quellâindirizzo email notificando che era stato menzionato nel documento.
Oggigiorno, questo non funziona piĂš, ma se dai accesso al documento alla vittima Google invierĂ unâemail che lo indica. Questo è il messaggio che appare quando menzioni qualcuno:
.png)
Tip
Le vittime potrebbero avere meccanismi di protezione che non permettono che le email che indicano che un documento esterno è stato condiviso con loro raggiungano la loro email.
Google Calendar Phishing
Puoi creare un evento di calendario e aggiungere quanti piĂš indirizzi email dellâazienda che stai attaccando. Pianifica questo evento di calendario in 5 o 15 minuti dallâorario attuale. Fai sembrare lâevento legittimo e metti un commento e un titolo che indicano che devono leggere qualcosa (con il link di phishing).
Questo è lâavviso che apparirĂ nel browser con un titolo di riunione âLicenziare personeâ, quindi potresti impostare un titolo piĂš simile al phishing (e persino cambiare il nome associato alla tua email).
.png)
Per farlo sembrare meno sospetto:
- Impostalo in modo che i destinatari non possano vedere le altre persone invitate
- NON inviare email che notificano lâevento. CosĂŹ, le persone vedranno solo il loro avviso riguardo a una riunione tra 5 minuti e che devono leggere quel link.
- A quanto pare, utilizzando lâAPI puoi impostare su True che le persone hanno accettato lâevento e persino creare commenti a loro nome.
App Scripts Redirect Phishing
Ă possibile creare uno script in https://script.google.com/ e esporlo come unâapplicazione web accessibile a tutti che utilizzerĂ il dominio legittimo script.google.com.
Con un codice come il seguente, un attaccante potrebbe far caricare contenuti arbitrari in questa pagina senza smettere di accedere al dominio:
function doGet() {
return HtmlService.createHtmlOutput(
'<meta http-equiv="refresh" content="0;url=https://cloud.hacktricks.wiki/en/pentesting-cloud/workspace-security/gws-google-platforms-phishing/index.html#app-scripts-redirect-phishing">'
).setXFrameOptionsMode(HtmlService.XFrameOptionsMode.ALLOWALL)
}
Per esempio, accedendo a https://script.google.com/macros/s/AKfycbwuLlzo0PUaT63G33MtE6TbGUNmTKXCK12o59RKC7WLkgBTyltaS3gYuH_ZscKQTJDC/exec vedrai:
 (1).png)
Tip
Nota che apparirĂ un avviso mentre il contenuto viene caricato allâinterno di un iframe.
App Scripts OAuth Phishing
Ă possibile creare App Scripts collegati a documenti per cercare di ottenere accesso al token OAuth di una vittima, per ulteriori informazioni controlla:
OAuth Apps Phishing
Qualsiasi delle tecniche precedenti potrebbe essere utilizzata per far accedere lâutente a un Google OAuth application che richiederĂ allâutente alcuni accessi. Se lâutente si fida della fonte, potrebbe fidarsi dellâapplicazione (anche se sta chiedendo permessi ad alta privilegio).
Note
Nota che Google presenta un brutto avviso che avvisa che lâapplicazione non è affidabile in diversi casi e gli amministratori di Workspace possono persino impedire alle persone di accettare le applicazioni OAuth.
Google consente di creare applicazioni che possono interagire per conto degli utenti con diversi servizi Google: Gmail, Drive, GCPâŚ
Quando si crea unâapplicazione per agire per conto di altri utenti, lo sviluppatore deve creare un OAuth app allâinterno di GCP e indicare gli ambiti (permessi) di cui lâapp ha bisogno per accedere ai dati degli utenti.
Quando un utente desidera utilizzare quellâapplicazione, verrĂ richiesto di accettare che lâapplicazione avrĂ accesso ai propri dati specificati negli ambiti.
Questo è un modo molto allettante per phishare utenti non tecnici nellâutilizzo di applicazioni che accedono a informazioni sensibili perchĂŠ potrebbero non comprendere le conseguenze. Tuttavia, negli account delle organizzazioni, ci sono modi per prevenire che ciò accada.
Avviso di App non verificate
Come è stato menzionato, Google presenterĂ sempre un avviso allâutente per accettare i permessi che stanno dando allâapplicazione per conto loro. Tuttavia, se lâapplicazione è considerata pericolosa, Google mostrerĂ prima un avviso che indica che è pericolosa e rende piĂš difficile per lâutente concedere i permessi allâapp.
Questo avviso appare nelle app che:
- Usano qualsiasi ambito che può accedere a dati privati (Gmail, Drive, GCP, BigQueryâŚ)
- App con meno di 100 utenti (per app > 100 è necessario anche un processo di revisione per smettere di mostrare lâavviso di non verifica)
Ambiti Interessanti
Qui puoi trovare un elenco di tutti gli ambiti OAuth di Google.
- cloud-platform: Visualizza e gestisci i tuoi dati attraverso i servizi di Google Cloud Platform. Puoi impersonare lâutente in GCP.
- admin.directory.user.readonly: Vedi e scarica la directory GSuite della tua organizzazione. Ottieni nomi, telefoni, URL del calendario di tutti gli utenti.
Crea un OAuth App
Inizia a creare un OAuth Client ID
- Vai a https://console.cloud.google.com/apis/credentials/oauthclient e clicca su configura la schermata di consenso.
- Poi, ti verrà chiesto se il tipo di utente è interno (solo per le persone nella tua organizzazione) o esterno. Seleziona quello che si adatta alle tue esigenze
- Interno potrebbe essere interessante se hai giĂ compromesso un utente dellâorganizzazione e stai creando questa App per phishingare un altro.
- Dai un nome allâapp, un email di supporto (nota che puoi impostare unâemail di googlegroup per cercare di anonimizzarti un poâ di piĂš), un logo, domini autorizzati e unâaltra email per aggiornamenti.
- Seleziona gli ambiti OAuth.
- Questa pagina è divisa in permessi non sensibili, permessi sensibili e permessi ristretti. Ogni volta che aggiungi un nuovo permesso, viene aggiunto alla sua categoria. A seconda dei permessi richiesti, appariranno diversi avvisi allâutente indicando quanto siano sensibili questi permessi.
- Sia
admin.directory.user.readonlychecloud-platformsono permessi sensibili.
- Aggiungi gli utenti di test. FinchĂŠ lo stato dellâapp è in fase di test, solo questi utenti potranno accedere allâapp, quindi assicurati di aggiungere lâemail che stai per phishingare.
Ora otteniamo credenziali per unâapplicazione web utilizzando il precedentemente creato OAuth Client ID:
- Torna a https://console.cloud.google.com/apis/credentials/oauthclient, questa volta apparirĂ unâopzione diversa.
- Seleziona di creare credenziali per unâapplicazione web
- Imposta i necessari origini Javascript e URI di reindirizzamento
- Puoi impostare in entrambi qualcosa come
http://localhost:8000/callbackper testare
- Ottieni le credenziali della tua applicazione
Infine, eseguiamo unâapplicazione web che utilizzerĂ le credenziali dellâapplicazione OAuth. Puoi trovare un esempio in https://github.com/carlospolop/gcp_oauth_phishing_example.
git clone ttps://github.com/carlospolop/gcp_oauth_phishing_example
cd gcp_oauth_phishing_example
pip install flask requests google-auth-oauthlib
python3 app.py --client-id "<client_id>" --client-secret "<client_secret>"
Vai su http://localhost:8000, clicca sul pulsante Accedi con Google, ti verrĂ richiesto un messaggio come questo:
.png)
Lâapplicazione mostrerĂ il token di accesso e il token di aggiornamento che possono essere facilmente utilizzati. Per ulteriori informazioni su come utilizzare questi token controlla:
Utilizzando glcoud
Ă possibile fare qualcosa utilizzando gcloud invece della console web, controlla:
GCP - ClientAuthConfig Privesc
Riferimenti
- https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
- https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch e Beau Bullock - OK Google, come faccio a Red Team GSuite?
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
HackTricks Cloud

