mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-30 06:30:35 -08:00
Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe
This commit is contained in:
@@ -2,9 +2,9 @@
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
## Entry Points
|
||||
## Einstiegspunkte
|
||||
|
||||
### Google Platforms und OAuth Apps Phishing
|
||||
### Google Plattformen und OAuth Apps Phishing
|
||||
|
||||
Überprüfen Sie, wie Sie verschiedene Google-Plattformen wie Drive, Chat, Gruppen... nutzen können, um dem Opfer einen Phishing-Link zu senden und wie man ein Google OAuth Phishing durchführt in:
|
||||
|
||||
@@ -12,7 +12,7 @@
|
||||
gws-google-platforms-phishing/
|
||||
{{#endref}}
|
||||
|
||||
### Password Spraying
|
||||
### Passwort-Spraying
|
||||
|
||||
Um Passwörter mit allen E-Mails zu testen, die Sie gefunden haben (oder die Sie basierend auf einem E-Mail-Namenmuster generiert haben, das Sie möglicherweise entdeckt haben), können Sie ein Tool wie [**https://github.com/ustayready/CredKing**](https://github.com/ustayready/CredKing) verwenden (obwohl es unwartbar aussieht), das AWS Lambdas verwendet, um die IP-Adresse zu ändern.
|
||||
|
||||
@@ -42,7 +42,7 @@ Lesen Sie mehr über die verschiedenen Techniken, um zwischen GWS und GCP zu piv
|
||||
gws-workspace-sync-attacks-gcpw-gcds-gps-directory-sync-with-ad-and-entraid/
|
||||
{{#endref}}
|
||||
|
||||
## Persistence
|
||||
## Persistenz
|
||||
|
||||
Wenn Sie einige Anmeldeinformationen oder die Sitzung des Benutzers kompromittiert haben, überprüfen Sie diese Optionen, um die Persistenz aufrechtzuerhalten:
|
||||
|
||||
@@ -50,7 +50,7 @@ Wenn Sie einige Anmeldeinformationen oder die Sitzung des Benutzers kompromittie
|
||||
gws-persistence.md
|
||||
{{#endref}}
|
||||
|
||||
## Account Compromised Recovery
|
||||
## Wiederherstellung eines kompromittierten Kontos
|
||||
|
||||
- Von allen Sitzungen abmelden
|
||||
- Benutzerpasswort ändern
|
||||
@@ -60,12 +60,12 @@ gws-persistence.md
|
||||
- 2FA-Geräte entfernen
|
||||
- E-Mail-Weiterleitungen entfernen
|
||||
- E-Mail-Filter entfernen
|
||||
- Wiederherstellungs-E-Mail/Telefone entfernen
|
||||
- Bösartige synchronisierte Smartphones entfernen
|
||||
- Schlechte Android-Apps entfernen
|
||||
- Schlechte Kontodelegationen entfernen
|
||||
- Wiederherstellungs-E-Mail/Telefonnummern entfernen
|
||||
- Kompromittierte synchronisierte Smartphones entfernen
|
||||
- Schadhafte Android-Apps entfernen
|
||||
- Schadhafte Kontodelegationen entfernen
|
||||
|
||||
## References
|
||||
## Referenzen
|
||||
|
||||
- [https://www.youtube-nocookie.com/embed/6AsVUS79gLw](https://www.youtube-nocookie.com/embed/6AsVUS79gLw) - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic
|
||||
- [https://www.youtube.com/watch?v=KTVHLolz6cE](https://www.youtube.com/watch?v=KTVHLolz6cE) - Mike Felch und Beau Bullock - OK Google, wie mache ich Red Team GSuite?
|
||||
|
||||
Reference in New Issue
Block a user