GWS - Workspace Pentesting

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Giriş Noktaları

Google Platformları ve OAuth Uygulamaları Phishing

Kurbanınıza bir phishing bağlantısı göndermek için Drive, Chat, Groups gibi farklı Google platformlarını nasıl kullanabileceğinizi ve Google OAuth Phishing’i nasıl gerçekleştirebileceğinizi kontrol edin:

GWS - Google Platforms Phishing

Şifre Spraying

Bulduğunuz (veya keşfettiğiniz bir e-posta adı desenine dayalı olarak oluşturduğunuz) tüm e-postalarla şifreleri test etmek için, IP adresini değiştirmek için AWS lambdalarını kullanacak olan https://github.com/ustayready/CredKing gibi bir aracı kullanabilirsiniz (her ne kadar bakımsız görünse de).

Post-Exploitation

Bazı kimlik bilgilerini veya kullanıcının oturumunu ele geçirdiyseniz, kullanıcının potansiyel hassas bilgilerine erişmek ve ayrıcalıkları artırmaya çalışmak için çeşitli eylemler gerçekleştirebilirsiniz:

GWS - Post Exploitation

GWS <–>GCP Pivoting

GWS ve GCP arasında pivot yapmak için farklı teknikler hakkında daha fazla bilgi edinin:

GCP <–> Workspace Pivoting

GWS <–> GCPW | GCDS | Dizin Senkronizasyonu (AD & EntraID)

  • GCPW (Google Credential Provider for Windows): Bu, kullanıcıların Workspace kimlik bilgilerini kullanarak Windows PC’lerine giriş yapabilmeleri için Google Workspaces’ın sağladığı tek oturum açma sistemidir. Ayrıca, bu, PC’deki bazı yerlerde Google Workspace’e erişim için token’ları saklayacaktır.
  • GCDS (Google Cloud Directory Sync): Bu, aktif dizin kullanıcılarınızı ve gruplarınızı Workspace ile senkronize etmek için kullanılabilecek bir araçtır. Araç, bir Workspace süper kullanıcısının ve ayrıcalıklı AD kullanıcısının kimlik bilgilerini gerektirir. Bu nedenle, zaman zaman kullanıcıları senkronize eden bir alan sunucusunda bulunması mümkün olabilir.
  • Admin Dizin Senkronizasyonu: AD ve EntraID’den kullanıcıları https://admin.google.com/ac/sync/externaldirectories adresinden sunucusuz bir süreçle senkronize etmenizi sağlar.

GWS - Workspace Sync Attacks (GCPW, GCDS, GPS, Directory Sync with AD & EntraID)

Süreklilik

Bazı kimlik bilgilerini veya kullanıcının oturumunu ele geçirdiyseniz, sürekliliği sağlamak için bu seçenekleri kontrol edin:

GWS - Persistence

Hesap Ele Geçirme Kurtarma

  • Tüm oturumlardan çıkış yapın
  • Kullanıcı şifresini değiştirin
  • Yeni 2FA yedek kodları oluşturun
  • Uygulama şifrelerini kaldırın
  • OAuth uygulamalarını kaldırın
  • 2FA cihazlarını kaldırın
  • E-posta yönlendiricilerini kaldırın
  • E-posta filtrelerini kaldırın
  • Kurtarma e-posta/telefonlarını kaldırın
  • Kötü niyetli senkronize edilmiş akıllı telefonları kaldırın
  • Kötü Android Uygulamaları kaldırın
  • Kötü hesap delegasyonlarını kaldırın

Referanslar

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin