Grimorio de XTORMIN
Xtormin GithubLinkedIn
  • Home
  • 🧠IA / AI
    • Investigación y automatización
    • IA en local
    • Plantillas de prompts
      • Informes de pentesting
  • 🏢Pentesting en Infraestructuras
    • Intrusión física
    • Redes Wi-Fi
      • Herramientas
      • Metodología de Pentest Wifi
      • WEP
      • WPA2-PSK / Red personal
      • WPA2-MGT / Red corporativa
    • Cloud
      • 🔷Azure
        • Herramientas
        • Metodología de Azure Pentest
        • AzureAD
        • Az Powershell
        • Az Cli
        • Portal de Azure
    • Perímetro
      • Acceso remoto
    • Red interna
      • Windows
      • Active directory
        • Enumeración manual
    • Servicios
      • FTP - 21/tcp
      • SSH - 22/tcp
      • DNS - 53/UDP
      • SMB - 135, 445 /tcp
      • SNMP - 161, 162, 10161, 10162/udp
      • IPMI - 623/udp/tcp
      • RDP - 3389/TCP
      • Redis - 6379/tcp
    • Misc
      • Transferencia de ficheros
  • 🌐Pentesting en aplicaciones web
    • General
      • Ataques y vulnerabilidades
        • Autenticación
          • Vulnerabilidades JWT
        • Javascript
          • XSS
          • Contaminación de prototipos - Prototype pollution
        • GraphQL
      • Explotación
        • Webshell
    • Tecnología
      • Jenkins
      • Salesforce
  • ⚒️Herramientas comunes
    • Recursos generales
    • Nmap
    • Nuclei
    • BloodHound
  • 👾MISC
    • [ Kali ] Setup
      • VPN
Con tecnología de GitBook
En esta página
  • Herramientas de Microsoft
  • Otras herramientas

¿Te fue útil?

  1. Pentesting en Infraestructuras
  2. Cloud
  3. Azure

Herramientas

AnteriorAzureSiguienteMetodología de Azure Pentest

Última actualización hace 27 días

¿Te fue útil?

Herramientas de Microsoft

AzureAD

Az Powershell

Az Cli

Microsoft Graph PowerShell

Install-Module Microsoft.Graph -Scope CurrentUser

MS Portals

Otras herramientas

AzureRA

Interactúa con la REST API de Azure y MSGraph para realizar consultas usando tokens (ARM, MSGraph).

git clone "https://github.com/xtormin/PowerPentest.git"
cd PowerPentest/Azure/AzureRA
Import-Module .\AzureRA.psm1

AzureRA

git clone "https://github.com/mgeeky/AzureRT.git"
Import-Module C:\Pentest\Tools\AzureRT\AzureRT.ps1

ADDInternals

# Clonar el repositorio e importar el módulo
git clone "https://github.com/Gerenios/AADInternals.git"
cd AADInternals
Import-Module .\AADInternals.psd1 -Verbose

MicroBust

# Clonar el repositorio e importar el módulo
git clone "https://github.com/NetSPI/MicroBurst.git"
cd MicroBurst
Import-Module .\MicroBurst.psm1

MSOLSpray

# Clonar repositorio e importar el fichero MSOLSpray.ps1
git clone "https://github.com/dafthack/MSOLSpray.git"
cd MSOLSpray
. .\MSOLSpray.ps1

O365EmailValidator

# Clonar el repositorio e importar el fichero O365EmailValidator.ps1
git clone "https://github.com/xtormin/PowerPentest.git"
cd PowerPentest/Azure
. .\O365EmailValidator.ps1

ROADTools

Uso: #greater-than-roadtools

git clone "https://github.com/dirkjanm/ROADtools.git"
python -m venv venv
.\venv\Scripts\activate

StormPotter

Uso: StormPotter

git clone "https://github.com/Azure/Stormspotter.git"
  • Opción 1: Docker.

docker-compose up
  • Opción 2: Levantar los servicios en local.

  1. Backend:

cd "C:\Pentest\Tools\stormspotter\backend\"
pipenv shell
python ssbackend.pyz
  1. Frontend:

cd "C:\Pentest\Tools\stormspotter\frontend\dist\spa\"
quasar.cmd serve -p 9091 --history

AzureHound

Prowler

git clone "https://github.com/prowler-cloud/prowler.git"

BlobHunter

git clone "https://github.com/cyberark/BlobHunter.git"
python -m venv venv
.\venv\Scripts\activate
python -m pip install -r requirements.txt

ScoutSuite

git clone "https://github.com/nccgroup/ScoutSuite.git"
python -m venv venv
.\venv\Scripts\activate
python -m pip install -r requirements.txt

PowerZure

git clone "https://github.com/hausec/PowerZure"
Import-Module C:\Pentest\Tools\PowerZure\PowerZure.psd1

CloudSploit

git clone "https://github.com/aquasecurity/cloudsploit.git"

GraphRunner

git clone "https://github.com/dafthack/GraphRunner.git"

adconnectdump

git clone "https://github.com/dirkjanm/adconnectdump.git"

Uso:

🏢
🔷
https://learn.microsoft.com/es-es/powershell/module/azuread/?view=azureadps-2.0
AzureAD
https://learn.microsoft.com/es-es/powershell/azure/new-azureps-module-az?view=azps-12.0.0
Az Powershell
https://learn.microsoft.com/es-es/cli/azure/install-azure-cli
Az Cli
https://learn.microsoft.com/en-us/powershell/microsoftgraph/installation?view=graph-powershell-1.0
https://msportals.io/
https://github.com/mgeeky/AzureRT
https://github.com/SpecterOps/AzureHound
Métodos de recolección con AzureHound