Acceso inicial
Se consiguen credenciales, tokens o ejecución de código.
Entre los posibles accesos iniciales están:
Comprometer un recurso expuesto (por ejemplo, una aplicación web) que permita obtener variables de entorno para generar tokens, credenciales y/o ejecución de código remoto.
Realizar un ataque de phishing con el fin de obtener credenciales, tokens, acceso y subida de ficheros a One Drive, etc. Con herramientas, como por ejemplo, o365-stealer o evilginx2. Y enviando el enlace al email de la víctima o desde un formulario de contacto.
Realizar un ataque de concesión de consentimiento, que consiste en enviarle a la víctima un phishing con herramientas como o365-stealer que permitan obtener tokens de acceso con los permisos que se deseen.
Realizar un ataque de Reconocimiento externo con MSOLSpray contra una lista de emails previamente validada con O365EmailValidator.
Última actualización
¿Te fue útil?