GWS - 持久性

Tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

Caution

本节中提到的所有更改设置的操作将生成安全警报到电子邮件,并且会向与该帐户同步的任何手机发送推送通知

Gmail中的持久性

  • 您可以创建过滤器以隐藏来自Google的安全通知
  • from: (no-reply@accounts.google.com) "Security Alert"
  • 这将防止安全电子邮件到达邮箱(但不会阻止推送通知到手机)
创建gmail过滤器的步骤

(来自这里的说明)

  1. 打开Gmail
  2. 在顶部的搜索框中,点击显示搜索选项 photos tune
  3. 输入您的搜索条件。如果您想检查搜索是否正确,请点击搜索查看显示的电子邮件。
  4. 在搜索窗口的底部,点击创建过滤器
  5. 选择您希望过滤器执行的操作。
  6. 点击创建过滤器

https://mail.google.com/mail/u/0/#settings/filters中检查您当前的过滤器(以删除它们)

  • 创建转发地址以转发敏感信息(或所有信息) - 您需要手动访问。
  • https://mail.google.com/mail/u/2/#settings/fwdandpop中创建转发地址
  • 接收地址需要确认此操作
  • 然后,设置转发所有电子邮件,同时保留副本(记得点击保存更改):

还可以创建过滤器,仅将特定电子邮件转发到其他电子邮件地址。

应用密码

如果您成功入侵了Google用户会话,并且用户启用了2FA,您可以生成一个应用密码(请遵循链接查看步骤)。请注意,Google不再推荐应用密码,并且在用户更改其Google帐户密码时会被撤销。**

即使您有一个开放的会话,您仍然需要知道用户的密码才能创建应用密码。

Note

应用密码仅可用于启用2步验证的帐户

更改2-FA和类似设置

您还可以在此页面https://myaccount.google.com/security关闭2-FA或注册新设备(或电话号码)。
还可以生成密码密钥(添加您自己的设备)、更改密码、添加用于验证的手机号码和恢复、更改恢复电子邮件和更改安全问题)。

Caution

为了防止安全推送通知到达用户的手机,您可以注销他的智能手机(尽管这会很奇怪),因为您无法从这里重新登录。

还可以定位设备。

即使您有一个开放的会话,您仍然需要知道用户的密码才能更改这些设置。

通过OAuth应用程序实现持久性

如果您入侵了用户的帐户,您可以直接接受授予所有可能的权限给OAuth应用程序。唯一的问题是Workspace可以配置为不允许未经审查的外部和/或内部OAuth应用程序。
Workspace组织通常默认不信任外部OAuth应用程序,但信任内部应用程序,因此如果您有足够的权限在组织内部生成新的OAuth应用程序并且外部应用程序被禁止,请生成它并使用该新的内部OAuth应用程序来保持持久性

有关OAuth应用程序的更多信息,请查看以下页面:

GWS - Google Platforms Phishing

通过委派实现持久性

您可以直接将帐户委派给攻击者控制的不同帐户(如果您被允许这样做)。在Workspace 组织中,此选项必须启用。它可以对所有人禁用,或仅对某些用户/组启用,或对所有人启用(通常仅对某些用户/组启用或完全禁用)。

如果您是Workspace管理员,请检查此处以启用该功能

(信息复制自文档

作为您组织的管理员(例如,您的工作或学校),您可以控制用户是否可以委派对其Gmail帐户的访问。您可以让每个人都有委派其帐户的选项。或者,仅允许某些部门的人设置委派。例如,您可以:

  • 将行政助理添加为您Gmail帐户的委派,以便他们可以代表您阅读和发送电子邮件。
  • 将一个组(例如您的销售部门)添加到Groups中作为委派,以便每个人都可以访问一个Gmail帐户。

用户只能将访问权限委派给同一组织中的其他用户,而不管他们的域或组织单位。

委派限制和限制

  • 允许用户将其邮箱访问权限授予Google组选项:要使用此选项,必须为被委派帐户的OU和每个组成员的OU启用此选项。属于没有启用此选项的OU的组成员无法访问被委派的帐户。
  • 在典型使用情况下,40个委派用户可以同时访问一个Gmail帐户。一个或多个委派的超出平均使用可能会减少此数字。
  • 经常访问Gmail的自动化过程也可能减少可以同时访问帐户的委派数量。这些过程包括频繁访问Gmail的API或浏览器扩展。
  • 单个Gmail帐户支持最多1,000个唯一委派。Groups中的一个组算作一个委派,计入限制。
  • 委派不会增加Gmail帐户的限制。具有委派用户的Gmail帐户具有标准的Gmail帐户限制和政策。有关详细信息,请访问 Gmail限制和政策

第1步:为您的用户启用Gmail委派

**在开始之前:**要将设置应用于某些用户,请将其帐户放入组织单位

  1. 登录到您的Google管理员控制台

使用_管理员帐户_登录,而不是您当前的帐户CarlosPolop@gmail.com

  1. 在管理员控制台中,转到菜单 然后 应用然后Google Workspace然后Gmail然后用户设置
  2. 要将设置应用于所有人,请保留选定的顶级组织单位。否则,选择一个子组织单位
  3. 点击邮件委派
  4. 勾选允许用户将其邮箱访问权限委派给域内的其他用户框。
  5. (可选)要让用户指定在其帐户发送的委派消息中包含哪些发件人信息,请勾选允许用户自定义此设置框。
  6. 选择一个选项,以确定委派发送的消息中包含的默认发件人信息:
  • 显示帐户所有者和发送电子邮件的委派—消息包括Gmail帐户所有者和委派的电子邮件地址。
  • 仅显示帐户所有者—消息仅包括Gmail帐户所有者的电子邮件地址。委派的电子邮件地址不包括在内。
  1. (可选)要让用户将Groups中的一个组添加为委派,请勾选允许用户将其邮箱访问权限授予Google组框。
  2. 点击保存。如果您配置了子组织单位,您可能能够继承覆盖父组织单位的设置。
  3. (可选)要为其他组织单位启用Gmail委派,请重复步骤3-9。

更改可能需要最多24小时,但通常会更快生效。了解更多

第2步:让用户为其帐户设置委派

启用委派后,您的用户可以转到其Gmail设置以分配委派。委派可以代表用户阅读、发送和接收消息。

有关详细信息,请引导用户查看委派和协作电子邮件

作为普通用户,请查看此处的说明以尝试委派您的访问权限

(信息复制自文档

您最多可以添加10个委派。

如果您通过工作、学校或其他组织使用Gmail:

  • 您可以在组织内添加最多1000个委派。
  • 在典型使用情况下,40个委派可以同时访问一个Gmail帐户。
  • 如果您使用自动化过程,例如API或浏览器扩展,少数委派可以同时访问一个Gmail帐户。
  1. 在计算机上,打开Gmail。您无法从Gmail应用程序添加委派。
  2. 在右上角,点击设置 Settings 然后 查看所有设置
  3. 点击帐户和导入帐户选项卡。
  4. 在“授予对您的帐户的访问权限”部分,点击添加另一个帐户。如果您通过工作或学校使用Gmail,您的组织可能会限制电子邮件委派。如果您没有看到此设置,请联系您的管理员。
  • 如果您没有看到授予对您的帐户的访问权限,则表示它被限制。
  1. 输入您要添加的人的电子邮件地址。如果您通过工作、学校或其他组织使用Gmail,并且您的管理员允许,您可以输入一个组的电子邮件地址。该组必须与您的组织具有相同的域。组的外部成员被拒绝委派访问。

    **重要:**如果您委派的帐户是新帐户或密码已重置,管理员必须关闭首次登录时更改密码的要求。
  1. 点击下一步 然后 发送电子邮件以授予访问权限

您添加的人将收到一封电子邮件,要求他们确认。邀请在一周后过期。

如果您添加了一个组,所有组成员将成为委派,而无需确认。

注意:委派生效可能需要最多24小时。

通过Android应用程序实现持久性

如果您在受害者的Google帐户中有一个会话,您可以浏览到Play Store,并可能能够安装您已经上传到商店的恶意软件,直接到手机以保持持久性并访问受害者的手机。

通过应用脚本实现持久性

您可以在应用脚本中创建基于时间的触发器,因此如果用户接受了应用脚本,它将被触发,即使用户没有访问它。有关如何做到这一点的更多信息,请查看:

GWS - App Scripts

参考

Tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks