GWS - 持久性
Tip
学习和实践 AWS 黑客技术:
HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
学习和实践 Azure 黑客技术:
HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
Caution
本节中提到的所有更改设置的操作将生成安全警报到电子邮件,并且会向与该帐户同步的任何手机发送推送通知。
Gmail中的持久性
- 您可以创建过滤器以隐藏来自Google的安全通知
from: (no-reply@accounts.google.com) "Security Alert"- 这将防止安全电子邮件到达邮箱(但不会阻止推送通知到手机)
创建gmail过滤器的步骤
(来自这里的说明)
- 打开Gmail。
- 在顶部的搜索框中,点击显示搜索选项
。
- 输入您的搜索条件。如果您想检查搜索是否正确,请点击搜索查看显示的电子邮件。
- 在搜索窗口的底部,点击创建过滤器。
- 选择您希望过滤器执行的操作。
- 点击创建过滤器。
在https://mail.google.com/mail/u/0/#settings/filters中检查您当前的过滤器(以删除它们)
.png)
- 创建转发地址以转发敏感信息(或所有信息) - 您需要手动访问。
- 在https://mail.google.com/mail/u/2/#settings/fwdandpop中创建转发地址
- 接收地址需要确认此操作
- 然后,设置转发所有电子邮件,同时保留副本(记得点击保存更改):
.png)
还可以创建过滤器,仅将特定电子邮件转发到其他电子邮件地址。
应用密码
如果您成功入侵了Google用户会话,并且用户启用了2FA,您可以生成一个应用密码(请遵循链接查看步骤)。请注意,Google不再推荐应用密码,并且在用户更改其Google帐户密码时会被撤销。**
即使您有一个开放的会话,您仍然需要知道用户的密码才能创建应用密码。
Note
应用密码仅可用于启用2步验证的帐户。
更改2-FA和类似设置
您还可以在此页面https://myaccount.google.com/security上关闭2-FA或注册新设备(或电话号码)。
还可以生成密码密钥(添加您自己的设备)、更改密码、添加用于验证的手机号码和恢复、更改恢复电子邮件和更改安全问题)。
Caution
为了防止安全推送通知到达用户的手机,您可以注销他的智能手机(尽管这会很奇怪),因为您无法从这里重新登录。
还可以定位设备。
即使您有一个开放的会话,您仍然需要知道用户的密码才能更改这些设置。
通过OAuth应用程序实现持久性
如果您入侵了用户的帐户,您可以直接接受授予所有可能的权限给OAuth应用程序。唯一的问题是Workspace可以配置为不允许未经审查的外部和/或内部OAuth应用程序。
Workspace组织通常默认不信任外部OAuth应用程序,但信任内部应用程序,因此如果您有足够的权限在组织内部生成新的OAuth应用程序并且外部应用程序被禁止,请生成它并使用该新的内部OAuth应用程序来保持持久性。
有关OAuth应用程序的更多信息,请查看以下页面:
GWS - Google Platforms Phishing
通过委派实现持久性
您可以直接将帐户委派给攻击者控制的不同帐户(如果您被允许这样做)。在Workspace 组织中,此选项必须启用。它可以对所有人禁用,或仅对某些用户/组启用,或对所有人启用(通常仅对某些用户/组启用或完全禁用)。
如果您是Workspace管理员,请检查此处以启用该功能
(信息复制自文档)
作为您组织的管理员(例如,您的工作或学校),您可以控制用户是否可以委派对其Gmail帐户的访问。您可以让每个人都有委派其帐户的选项。或者,仅允许某些部门的人设置委派。例如,您可以:
- 将行政助理添加为您Gmail帐户的委派,以便他们可以代表您阅读和发送电子邮件。
- 将一个组(例如您的销售部门)添加到Groups中作为委派,以便每个人都可以访问一个Gmail帐户。
用户只能将访问权限委派给同一组织中的其他用户,而不管他们的域或组织单位。
委派限制和限制
- 允许用户将其邮箱访问权限授予Google组选项:要使用此选项,必须为被委派帐户的OU和每个组成员的OU启用此选项。属于没有启用此选项的OU的组成员无法访问被委派的帐户。
- 在典型使用情况下,40个委派用户可以同时访问一个Gmail帐户。一个或多个委派的超出平均使用可能会减少此数字。
- 经常访问Gmail的自动化过程也可能减少可以同时访问帐户的委派数量。这些过程包括频繁访问Gmail的API或浏览器扩展。
- 单个Gmail帐户支持最多1,000个唯一委派。Groups中的一个组算作一个委派,计入限制。
- 委派不会增加Gmail帐户的限制。具有委派用户的Gmail帐户具有标准的Gmail帐户限制和政策。有关详细信息,请访问 Gmail限制和政策。
第1步:为您的用户启用Gmail委派
**在开始之前:**要将设置应用于某些用户,请将其帐户放入组织单位。
- 登录到您的Google管理员控制台。
使用_管理员帐户_登录,而不是您当前的帐户CarlosPolop@gmail.com
- 在管理员控制台中,转到菜单
应用
Google Workspace
Gmail
用户设置。
- 要将设置应用于所有人,请保留选定的顶级组织单位。否则,选择一个子组织单位。
- 点击邮件委派。
- 勾选允许用户将其邮箱访问权限委派给域内的其他用户框。
- (可选)要让用户指定在其帐户发送的委派消息中包含哪些发件人信息,请勾选允许用户自定义此设置框。
- 选择一个选项,以确定委派发送的消息中包含的默认发件人信息:
- 显示帐户所有者和发送电子邮件的委派—消息包括Gmail帐户所有者和委派的电子邮件地址。
- 仅显示帐户所有者—消息仅包括Gmail帐户所有者的电子邮件地址。委派的电子邮件地址不包括在内。
- (可选)要让用户将Groups中的一个组添加为委派,请勾选允许用户将其邮箱访问权限授予Google组框。
- 点击保存。如果您配置了子组织单位,您可能能够继承或覆盖父组织单位的设置。
- (可选)要为其他组织单位启用Gmail委派,请重复步骤3-9。
更改可能需要最多24小时,但通常会更快生效。了解更多
第2步:让用户为其帐户设置委派
启用委派后,您的用户可以转到其Gmail设置以分配委派。委派可以代表用户阅读、发送和接收消息。
有关详细信息,请引导用户查看委派和协作电子邮件。
作为普通用户,请查看此处的说明以尝试委派您的访问权限
(信息复制自文档)
您最多可以添加10个委派。
如果您通过工作、学校或其他组织使用Gmail:
- 您可以在组织内添加最多1000个委派。
- 在典型使用情况下,40个委派可以同时访问一个Gmail帐户。
- 如果您使用自动化过程,例如API或浏览器扩展,少数委派可以同时访问一个Gmail帐户。
- 在计算机上,打开Gmail。您无法从Gmail应用程序添加委派。
- 在右上角,点击设置
查看所有设置。
- 点击帐户和导入或帐户选项卡。
- 在“授予对您的帐户的访问权限”部分,点击添加另一个帐户。如果您通过工作或学校使用Gmail,您的组织可能会限制电子邮件委派。如果您没有看到此设置,请联系您的管理员。
- 如果您没有看到授予对您的帐户的访问权限,则表示它被限制。
- 输入您要添加的人的电子邮件地址。如果您通过工作、学校或其他组织使用Gmail,并且您的管理员允许,您可以输入一个组的电子邮件地址。该组必须与您的组织具有相同的域。组的外部成员被拒绝委派访问。
**重要:**如果您委派的帐户是新帐户或密码已重置,管理员必须关闭首次登录时更改密码的要求。
- 点击下一步
发送电子邮件以授予访问权限。
您添加的人将收到一封电子邮件,要求他们确认。邀请在一周后过期。
如果您添加了一个组,所有组成员将成为委派,而无需确认。
注意:委派生效可能需要最多24小时。
通过Android应用程序实现持久性
如果您在受害者的Google帐户中有一个会话,您可以浏览到Play Store,并可能能够安装您已经上传到商店的恶意软件,直接到手机以保持持久性并访问受害者的手机。
通过应用脚本实现持久性
您可以在应用脚本中创建基于时间的触发器,因此如果用户接受了应用脚本,它将被触发,即使用户没有访问它。有关如何做到这一点的更多信息,请查看:
参考
- https://www.youtube-nocookie.com/embed/6AsVUS79gLw - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
- https://www.youtube.com/watch?v=KTVHLolz6cE - Mike Felch和Beau Bullock - OK Google,我该如何红队GSuite?
Tip
学习和实践 AWS 黑客技术:
HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
学习和实践 Azure 黑客技术:
HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
HackTricks Cloud

