Acceso inicial

Entre los posibles accesos iniciales están:

  • Comprometer un recurso expuesto (por ejemplo, una aplicación web) que permita obtener variables de entorno para generar tokens, credenciales y/o ejecución de código remoto.

  • Realizar un ataque de phishing con el fin de obtener credenciales, tokens, acceso y subida de ficheros a One Drive, etc. Con herramientas, como por ejemplo, o365-stealer o evilginx2. Y enviando el enlace al email de la víctima o desde un formulario de contacto.

  • Realizar un ataque de concesión de consentimiento, que consiste en enviarle a la víctima un phishing con herramientas como o365-stealer que permitan obtener tokens de acceso con los permisos que se deseen.

  • Realizar un ataque de Reconocimiento externo con MSOLSpray contra una lista de emails previamente validada con O365EmailValidator.

Última actualización

¿Te fue útil?