GWS - Workspace Pentesting
Reading time: 4 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Entry Points
Google Platforms and OAuth Apps Phishing
Controlla come potresti utilizzare diverse piattaforme Google come Drive, Chat, Groups... per inviare alla vittima un link di phishing e come eseguire un Google OAuth Phishing in:
GWS - Google Platforms Phishing
Password Spraying
Per testare le password con tutte le email che hai trovato (o che hai generato basandoti su un modello di nome email che potresti aver scoperto) potresti utilizzare uno strumento come https://github.com/ustayready/CredKing (anche se sembra non essere mantenuto) che utilizzerà le lambda AWS per cambiare indirizzo IP.
Post-Exploitation
Se hai compromesso alcune credenziali o la sessione dell'utente, puoi eseguire diverse azioni per accedere a potenziali informazioni sensibili dell'utente e cercare di elevare i privilegi:
GWS <-->GCP Pivoting
Leggi di più sulle diverse tecniche per pivotare tra GWS e GCP in:
GWS <--> GCPW | GCDS | Directory Sync (AD & EntraID)
- GCPW (Google Credential Provider for Windows): Questo è il single sign-on che Google Workspaces fornisce affinché gli utenti possano accedere ai loro PC Windows utilizzando le loro credenziali di Workspace. Inoltre, questo memorizzerà i token per accedere a Google Workspace in alcuni luoghi nel PC.
- GCDS (Google Cloud Directory Sync): Questo è uno strumento che può essere utilizzato per sincronizzare gli utenti e i gruppi del tuo Active Directory con il tuo Workspace. Lo strumento richiede le credenziali di un superutente di Workspace e di un utente privilegiato di AD. Quindi, potrebbe essere possibile trovarlo all'interno di un server di dominio che sincronizzerebbe gli utenti di tanto in tanto.
- Admin Directory Sync: Consente di sincronizzare gli utenti da AD e EntraID in un processo senza server da https://admin.google.com/ac/sync/externaldirectories.
GWS - Workspace Sync Attacks (GCPW, GCDS, GPS, Directory Sync with AD & EntraID)
Persistence
Se hai compromesso alcune credenziali o la sessione dell'utente, controlla queste opzioni per mantenere la persistenza su di esse:
Account Compromised Recovery
- Disconnetti tutte le sessioni
- Cambia la password dell'utente
- Genera nuovi codici di backup 2FA
- Rimuovi le password delle app
- Rimuovi le app OAuth
- Rimuovi i dispositivi 2FA
- Rimuovi i reindirizzatori email
- Rimuovi i filtri email
- Rimuovi email/telefoni di recupero
- Rimuovi smartphone sincronizzati malevoli
- Rimuovi cattive app Android
- Rimuovi cattive deleghe di account
References
- https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
- https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch e Beau Bullock - OK Google, come faccio a Red Team GSuite?
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.