GWS - Workspace Pentesting

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks

Punkty wejścia

Phishing aplikacji Google i OAuth

Sprawdź, jak możesz wykorzystać różne platformy Google, takie jak Drive, Chat, Groups… do wysłania ofierze linku phishingowego oraz jak przeprowadzić phishing Google OAuth w:

GWS - Google Platforms Phishing

Password Spraying

Aby przetestować hasła ze wszystkimi adresami e-mail, które znalazłeś (lub które wygenerowałeś na podstawie wzoru nazwy e-mail, który mogłeś odkryć), możesz użyć narzędzia takiego jak https://github.com/ustayready/CredKing (chociaż wygląda na nieutrzymywane), które wykorzysta AWS lambdy do zmiany adresu IP.

Post-eksploatacja

Jeśli skompromitowałeś jakieś dane uwierzytelniające lub sesję użytkownika, możesz wykonać kilka działań, aby uzyskać dostęp do potencjalnie wrażliwych informacji użytkownika i spróbować zwiększyć uprawnienia:

GWS - Post Exploitation

GWS <–> GCP Pivoting

Przeczytaj więcej o różnych technikach pivotowania między GWS a GCP w:

GCP <–> Workspace Pivoting

GWS <–> GCPW | GCDS | Synchronizacja katalogów (AD i EntraID)

  • GCPW (Google Credential Provider for Windows): To jest jednolity system logowania, który zapewnia Google Workspaces, aby użytkownicy mogli logować się na swoich komputerach z systemem Windows, używając swoich danych uwierzytelniających Workspace. Ponadto, to przechowuje tokeny do uzyskania dostępu do Google Workspace w niektórych miejscach na komputerze.
  • GCDS (Google Cloud Directory Sync): To narzędzie, które można wykorzystać do synchronizacji użytkowników i grup z aktywnego katalogu do Workspace. Narzędzie wymaga danych uwierzytelniających superużytkownika Workspace i uprzywilejowanego użytkownika AD. Dlatego może być możliwe znalezienie go na serwerze domeny, który synchronizowałby użytkowników od czasu do czasu.
  • Synchronizacja katalogu administratora: Umożliwia synchronizację użytkowników z AD i EntraID w bezserwerowym procesie z https://admin.google.com/ac/sync/externaldirectories.

GWS - Workspace Sync Attacks (GCPW, GCDS, GPS, Directory Sync with AD & EntraID)

Utrzymywanie

Jeśli skompromitowałeś jakieś dane uwierzytelniające lub sesję użytkownika, sprawdź te opcje, aby utrzymać nad nimi kontrolę:

GWS - Persistence

Odzyskiwanie skompromitowanego konta

  • Wyloguj się ze wszystkich sesji
  • Zmień hasło użytkownika
  • Wygeneruj nowe kody zapasowe 2FA
  • Usuń hasła aplikacji
  • Usuń aplikacje OAuth
  • Usuń urządzenia 2FA
  • Usuń przekierowania e-mail
  • Usuń filtry e-mail
  • Usuń e-maile/telefony do odzyskiwania
  • Usuń złośliwe zsynchronizowane smartfony
  • Usuń złe aplikacje na Androida
  • Usuń złe delegacje konta

Odniesienia

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks