GWS - Workspace Pentesting

Reading time: 4 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Ulazne tačke

Google platforme i phishing aplikacije sa OAuth

Proverite kako možete koristiti različite Google platforme kao što su Drive, Chat, Groups... da pošaljete žrtvi phishing link i kako da izvršite Google OAuth phishing u:

GWS - Google Platforms Phishing

Password Spraying

Da biste testirali lozinke sa svim emailovima koje ste pronašli (ili koje ste generisali na osnovu obrazaca imena emaila koje ste možda otkrili), možete koristiti alat kao što je https://github.com/ustayready/CredKing (iako izgleda da nije održavan) koji će koristiti AWS lambde za promenu IP adrese.

Post-eksploatacija

Ako ste kompromitovali neke kredencijale ili sesiju korisnika, možete izvršiti nekoliko akcija da pristupite potencijalno osetljivim informacijama korisnika i pokušate da eskalirate privilegije:

GWS - Post Exploitation

GWS <-->GCP Pivoting

Pročitajte više o različitim tehnikama za pivotiranje između GWS i GCP u:

GCP <--> Workspace Pivoting

GWS <--> GCPW | GCDS | Sinhronizacija direktorijuma (AD & EntraID)

  • GCPW (Google Credential Provider for Windows): Ovo je jedinstveno prijavljivanje koje Google Workspaces pruža kako bi korisnici mogli da se prijave na svoje Windows PC koristeći svoje Workspace kredencijale. Štaviše, ovo će čuvati tokene za pristup Google Workspace na nekim mestima na PC-u.
  • GCDS (Google Cloud Directory Sync): Ovo je alat koji se može koristiti za sinhronizaciju vaših korisnika i grupa iz aktivnog direktorijuma sa vašim Workspace. Alat zahteva kredencijale superkorisnika Workspace-a i privilegovanog AD korisnika. Tako da bi moglo biti moguće pronaći ga unutar domen servera koji bi povremeno sinhronizovao korisnike.
  • Admin Directory Sync: Omogućava vam da sinhronizujete korisnike iz AD i EntraID u serverless procesu sa https://admin.google.com/ac/sync/externaldirectories.

GWS - Workspace Sync Attacks (GCPW, GCDS, GPS, Directory Sync with AD & EntraID)

Postojanost

Ako ste kompromitovali neke kredencijale ili sesiju korisnika, proverite ove opcije za održavanje postojanosti:

GWS - Persistence

Oporavak kompromitovanog naloga

  • Odjavite se iz svih sesija
  • Promenite lozinku korisnika
  • Generišite nove 2FA rezervne kodove
  • Uklonite lozinke aplikacija
  • Uklonite OAuth aplikacije
  • Uklonite 2FA uređaje
  • Uklonite prosledjivače emailova
  • Uklonite filtere za emailove
  • Uklonite email/telefone za oporavak
  • Uklonite zlonamerne sinhronizovane pametne telefone
  • Uklonite loše Android aplikacije
  • Uklonite loše delegacije naloga

Reference

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks