GWS - Workspace Pentesting
Reading time: 4 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Entry Points
Google Platforms and OAuth Apps Phishing
Перевірте, як ви можете використовувати різні платформи Google, такі як Drive, Chat, Groups... для відправки жертві фішингового посилання та як виконати фішинг Google OAuth у:
GWS - Google Platforms Phishing
Password Spraying
Щоб протестувати паролі з усіма електронними адресами, які ви знайшли (або які ви згенерували на основі шаблону імені електронної пошти, який ви могли виявити), ви можете використовувати інструмент, такий як https://github.com/ustayready/CredKing (хоча він виглядає непідтримуваним), який використовуватиме AWS lambdas для зміни IP-адреси.
Post-Exploitation
Якщо ви скомпрометували деякі облікові дані або сесію користувача, ви можете виконати кілька дій для доступу до потенційно чутливої інформації користувача та спробувати підвищити привілеї:
GWS <-->GCP Pivoting
Дізнайтеся більше про різні техніки півотування між GWS і GCP у:
GWS <--> GCPW | GCDS | Directory Sync (AD & EntraID)
- GCPW (Google Credential Provider for Windows): Це єдиний вхід, який надає Google Workspaces, щоб користувачі могли входити в свої ПК на Windows, використовуючи свої облікові дані Workspace. Більше того, це зберігатиме токени для доступу до Google Workspace в деяких місцях на ПК.
- GCDS (Google CLoud DIrectory Sync): Це інструмент, який можна використовувати для синхронізації ваших користувачів і груп активного каталогу з вашим Workspace. Інструмент вимагає облікових даних суперкористувача Workspace та привілейованого користувача AD. Тому, можливо, його можна знайти всередині доменного сервера, який час від часу синхронізує користувачів.
- Admin Directory Sync: Дозволяє синхронізувати користувачів з AD та EntraID у безсерверному процесі з https://admin.google.com/ac/sync/externaldirectories.
GWS - Workspace Sync Attacks (GCPW, GCDS, GPS, Directory Sync with AD & EntraID)
Persistence
Якщо ви скомпрометували деякі облікові дані або сесію користувача, перевірте ці варіанти для підтримки постійності:
Account Compromised Recovery
- Вийти з усіх сесій
- Змінити пароль користувача
- Згенерувати нові резервні коди 2FA
- Видалити паролі додатків
- Видалити додатки OAuth
- Видалити пристрої 2FA
- Видалити пересилання електронної пошти
- Видалити фільтри електронної пошти
- Видалити резервні електронні адреси/телефони
- Видалити зловмисні синхронізовані смартфони
- Видалити погані Android додатки
- Видалити погані делегування облікового запису
References
- https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
- https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch and Beau Bullock - OK Google, How do I Red Team GSuite?
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.