GWS - Pentesting do Workspace

Reading time: 4 minutes

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

Pontos de Entrada

Phishing em Plataformas Google e Apps OAuth

Verifique como você poderia usar diferentes plataformas Google, como Drive, Chat, Grupos... para enviar um link de phishing à vítima e como realizar um phishing de Google OAuth em:

GWS - Google Platforms Phishing

Password Spraying

Para testar senhas com todos os e-mails que você encontrou (ou que você gerou com base em um padrão de nome de e-mail que você pode ter descoberto), você poderia usar uma ferramenta como https://github.com/ustayready/CredKing (embora pareça não estar sendo mantida), que usará lambdas da AWS para mudar o endereço IP.

Pós-Exploração

Se você comprometeu algumas credenciais ou a sessão do usuário, pode realizar várias ações para acessar informações potencialmente sensíveis do usuário e tentar escalar privilégios:

GWS - Post Exploitation

GWS <--> GCP Pivoting

Leia mais sobre as diferentes técnicas para pivotar entre GWS e GCP em:

GCP <--> Workspace Pivoting

GWS <--> GCPW | GCDS | Sincronização de Diretório (AD & EntraID)

  • GCPW (Google Credential Provider for Windows): Este é o login único que o Google Workspaces fornece para que os usuários possam fazer login em seus PCs com Windows usando suas credenciais do Workspace. Além disso, isso armazenará tokens para acessar o Google Workspace em alguns lugares no PC.
  • GCDS (Google Cloud Directory Sync): Esta é uma ferramenta que pode ser usada para sincronizar seus usuários e grupos do Active Directory com seu Workspace. A ferramenta requer as credenciais de um superusuário do Workspace e de um usuário privilegiado do AD. Portanto, pode ser possível encontrá-la dentro de um servidor de domínio que estaria sincronizando usuários de tempos em tempos.
  • Admin Directory Sync: Permite que você sincronize usuários do AD e EntraID em um processo sem servidor a partir de https://admin.google.com/ac/sync/externaldirectories.

GWS - Workspace Sync Attacks (GCPW, GCDS, GPS, Directory Sync with AD & EntraID)

Persistência

Se você comprometeu algumas credenciais ou a sessão do usuário, verifique estas opções para manter a persistência sobre isso:

GWS - Persistence

Recuperação de Conta Comprometida

  • Sair de todas as sessões
  • Alterar a senha do usuário
  • Gerar novos códigos de backup de 2FA
  • Remover senhas de aplicativos
  • Remover aplicativos OAuth
  • Remover dispositivos de 2FA
  • Remover encaminhadores de e-mail
  • Remover filtros de e-mail
  • Remover e-mail/telefones de recuperação
  • Remover smartphones sincronizados maliciosos
  • Remover aplicativos Android ruins
  • Remover delegações de conta ruins

Referências

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks