GWS - Workspace Pentesting
Reading time: 4 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Ulazne tačke
Google platforme i phishing aplikacije sa OAuth
Proverite kako možete koristiti različite Google platforme kao što su Drive, Chat, Groups... da pošaljete žrtvi phishing link i kako da izvršite Google OAuth phishing u:
GWS - Google Platforms Phishing
Password Spraying
Da biste testirali lozinke sa svim emailovima koje ste pronašli (ili koje ste generisali na osnovu obrazaca imena emaila koje ste možda otkrili), možete koristiti alat kao što je https://github.com/ustayready/CredKing (iako izgleda da nije održavan) koji će koristiti AWS lambde za promenu IP adrese.
Post-eksploatacija
Ako ste kompromitovali neke kredencijale ili sesiju korisnika, možete izvršiti nekoliko akcija da pristupite potencijalno osetljivim informacijama korisnika i pokušate da eskalirate privilegije:
GWS <-->GCP Pivoting
Pročitajte više o različitim tehnikama za pivotiranje između GWS i GCP u:
GWS <--> GCPW | GCDS | Sinhronizacija direktorijuma (AD & EntraID)
- GCPW (Google Credential Provider for Windows): Ovo je jedinstveno prijavljivanje koje Google Workspaces pruža kako bi korisnici mogli da se prijave na svoje Windows PC koristeći svoje Workspace kredencijale. Štaviše, ovo će čuvati tokene za pristup Google Workspace na nekim mestima na PC-u.
- GCDS (Google Cloud Directory Sync): Ovo je alat koji se može koristiti za sinhronizaciju vaših korisnika i grupa iz aktivnog direktorijuma sa vašim Workspace. Alat zahteva kredencijale superkorisnika Workspace-a i privilegovanog AD korisnika. Tako da bi moglo biti moguće pronaći ga unutar domen servera koji bi povremeno sinhronizovao korisnike.
- Admin Directory Sync: Omogućava vam da sinhronizujete korisnike iz AD i EntraID u serverless procesu sa https://admin.google.com/ac/sync/externaldirectories.
GWS - Workspace Sync Attacks (GCPW, GCDS, GPS, Directory Sync with AD & EntraID)
Postojanost
Ako ste kompromitovali neke kredencijale ili sesiju korisnika, proverite ove opcije za održavanje postojanosti:
Oporavak kompromitovanog naloga
- Odjavite se iz svih sesija
- Promenite lozinku korisnika
- Generišite nove 2FA rezervne kodove
- Uklonite lozinke aplikacija
- Uklonite OAuth aplikacije
- Uklonite 2FA uređaje
- Uklonite prosledjivače emailova
- Uklonite filtere za emailove
- Uklonite email/telefone za oporavak
- Uklonite zlonamerne sinhronizovane pametne telefone
- Uklonite loše Android aplikacije
- Uklonite loše delegacije naloga
Reference
- https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
- https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch i Beau Bullock - OK Google, Kako da Red Team GSuite?
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.