GWS - Pentesting do Workspace
Reading time: 4 minutes
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Pontos de Entrada
Phishing em Plataformas Google e Apps OAuth
Verifique como você poderia usar diferentes plataformas Google, como Drive, Chat, Grupos... para enviar um link de phishing à vítima e como realizar um phishing de Google OAuth em:
GWS - Google Platforms Phishing
Password Spraying
Para testar senhas com todos os e-mails que você encontrou (ou que você gerou com base em um padrão de nome de e-mail que você pode ter descoberto), você poderia usar uma ferramenta como https://github.com/ustayready/CredKing (embora pareça não estar sendo mantida), que usará lambdas da AWS para mudar o endereço IP.
Pós-Exploração
Se você comprometeu algumas credenciais ou a sessão do usuário, pode realizar várias ações para acessar informações potencialmente sensíveis do usuário e tentar escalar privilégios:
GWS <--> GCP Pivoting
Leia mais sobre as diferentes técnicas para pivotar entre GWS e GCP em:
GWS <--> GCPW | GCDS | Sincronização de Diretório (AD & EntraID)
- GCPW (Google Credential Provider for Windows): Este é o login único que o Google Workspaces fornece para que os usuários possam fazer login em seus PCs com Windows usando suas credenciais do Workspace. Além disso, isso armazenará tokens para acessar o Google Workspace em alguns lugares no PC.
- GCDS (Google Cloud Directory Sync): Esta é uma ferramenta que pode ser usada para sincronizar seus usuários e grupos do Active Directory com seu Workspace. A ferramenta requer as credenciais de um superusuário do Workspace e de um usuário privilegiado do AD. Portanto, pode ser possível encontrá-la dentro de um servidor de domínio que estaria sincronizando usuários de tempos em tempos.
- Admin Directory Sync: Permite que você sincronize usuários do AD e EntraID em um processo sem servidor a partir de https://admin.google.com/ac/sync/externaldirectories.
GWS - Workspace Sync Attacks (GCPW, GCDS, GPS, Directory Sync with AD & EntraID)
Persistência
Se você comprometeu algumas credenciais ou a sessão do usuário, verifique estas opções para manter a persistência sobre isso:
Recuperação de Conta Comprometida
- Sair de todas as sessões
- Alterar a senha do usuário
- Gerar novos códigos de backup de 2FA
- Remover senhas de aplicativos
- Remover aplicativos OAuth
- Remover dispositivos de 2FA
- Remover encaminhadores de e-mail
- Remover filtros de e-mail
- Remover e-mail/telefones de recuperação
- Remover smartphones sincronizados maliciosos
- Remover aplicativos Android ruins
- Remover delegações de conta ruins
Referências
- https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
- https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch e Beau Bullock - OK Google, Como faço para Red Team GSuite?
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.