Metodología de Azure Pentest

Reconocimiento externo
El reconocimiento externo se realiza sin credenciales.
Partiendo de conocer el nombre del dominio y/o email se puede enumerar:
Con la información obtenida se enumerarán los distintos recursos expuestos, como podrían ser:
Aplicaciones empresariales (Enterprise Apps).
Servicios de aplicaciones (App Services).
Aplicaciones funcionales (Function Apps).
Almacenamiento inseguro (Insecure Storage).
Acceso inicial
Se consiguen credenciales, tokens o ejecución de código.
Reconocimiento interno
Enumeración de recursos
Una vez se obtienen credenciales podremos enumerar la distinta información accesible desde Azure según los permisos y recursos asociados al usuario.
Es posible que al intentar iniciar sesión nos encontremos con restricciones debido a la política de acceso condicional establecida para el usuario.
Se puede establecer a distintos niveles, entre otros:
Basadas en IP.
Restricciones a nivel de país.
Acceso permitido vía Exchange Online, SharePoint Online, Teams y MS Graph.
Teniendo credenciales válidas, se pueden enumerar los distintos servicios de Azure:
Computación: VMs, Kubernetes, Containers, Function Apps.
Redes: VNet, VPN Gateway, Load Balancing, CDN.
Almacenamiento: Blob, File, Queue, Table.
Mobile: Back-end services.
Databases: Cosmos DB, Managed SQL, MySQL, PostgresSQL Database.
Web: App Service, API Management, Cognitive Search.
Internet of Things (IoT).
Big data.
AI.
DevOps.

Los recursos más comunes que cuentan con configuraciones inseguras son:
Cuentas de almacenamiento (Storage Accounts).
Vaults de claves (Key Vaults).
Blobs.
Cuentas de automatización (Automation Accounts).
Historial de despliegue (Deployment History).
...
Referencias
Última actualización
¿Te fue útil?