# GWS - Workspace Pentesting {{#include ../../banners/hacktricks-training.md}} ## Ulazne tačke ### Google platforme i phishing aplikacije sa OAuth Proverite kako možete koristiti različite Google platforme kao što su Drive, Chat, Groups... da pošaljete žrtvi phishing link i kako da izvršite Google OAuth phishing u: {{#ref}} gws-google-platforms-phishing/ {{#endref}} ### Password Spraying Da biste testirali lozinke sa svim emailovima koje ste pronašli (ili koje ste generisali na osnovu obrazaca imena emaila koje ste možda otkrili), možete koristiti alat kao što je [**https://github.com/ustayready/CredKing**](https://github.com/ustayready/CredKing) (iako izgleda da nije održavan) koji će koristiti AWS lambde za promenu IP adrese. ## Post-eksploatacija Ako ste kompromitovali neke kredencijale ili sesiju korisnika, možete izvršiti nekoliko akcija da pristupite potencijalno osetljivim informacijama korisnika i pokušate da eskalirate privilegije: {{#ref}} gws-post-exploitation.md {{#endref}} ### GWS <-->GCP Pivoting Pročitajte više o različitim tehnikama za pivotiranje između GWS i GCP u: {{#ref}} ../gcp-security/gcp-to-workspace-pivoting/ {{#endref}} ## GWS <--> GCPW | GCDS | Sinhronizacija direktorijuma (AD & EntraID) - **GCPW (Google Credential Provider for Windows)**: Ovo je jedinstveno prijavljivanje koje Google Workspaces pruža kako bi korisnici mogli da se prijave na svoje Windows PC koristeći **svoje Workspace kredencijale**. Štaviše, ovo će **čuvati tokene za pristup Google Workspace** na nekim mestima na PC-u. - **GCDS (Google Cloud Directory Sync)**: Ovo je alat koji se može koristiti za **sinhronizaciju vaših korisnika i grupa iz aktivnog direktorijuma sa vašim Workspace**. Alat zahteva **kredencijale superkorisnika Workspace-a i privilegovanog AD korisnika**. Tako da bi moglo biti moguće pronaći ga unutar domen servera koji bi povremeno sinhronizovao korisnike. - **Admin Directory Sync**: Omogućava vam da sinhronizujete korisnike iz AD i EntraID u serverless procesu sa [https://admin.google.com/ac/sync/externaldirectories](https://admin.google.com/ac/sync/externaldirectories). {{#ref}} gws-workspace-sync-attacks-gcpw-gcds-gps-directory-sync-with-ad-and-entraid/ {{#endref}} ## Postojanost Ako ste kompromitovali neke kredencijale ili sesiju korisnika, proverite ove opcije za održavanje postojanosti: {{#ref}} gws-persistence.md {{#endref}} ## Oporavak kompromitovanog naloga - Odjavite se iz svih sesija - Promenite lozinku korisnika - Generišite nove 2FA rezervne kodove - Uklonite lozinke aplikacija - Uklonite OAuth aplikacije - Uklonite 2FA uređaje - Uklonite prosledjivače emailova - Uklonite filtere za emailove - Uklonite email/telefone za oporavak - Uklonite zlonamerne sinhronizovane pametne telefone - Uklonite loše Android aplikacije - Uklonite loše delegacije naloga ## Reference - [https://www.youtube-nocookie.com/embed/6AsVUS79gLw](https://www.youtube-nocookie.com/embed/6AsVUS79gLw) - Matthew Bryant - Hacking G Suite: The Power of Dark Apps Script Magic - [https://www.youtube.com/watch?v=KTVHLolz6cE](https://www.youtube.com/watch?v=KTVHLolz6cE) - Mike Felch i Beau Bullock - OK Google, Kako da Red Team GSuite? {{#include ../../banners/hacktricks-training.md}}