Grimorio de XTORMIN
Xtormin GithubLinkedIn
  • Home
  • 🧠IA / AI
    • Investigación y automatización
    • IA en local
    • Plantillas de prompts
      • Informes de pentesting
  • 🏢Pentesting en Infraestructuras
    • Intrusión física
    • Redes Wi-Fi
      • Herramientas
      • Metodología de Pentest Wifi
      • WEP
      • WPA2-PSK / Red personal
      • WPA2-MGT / Red corporativa
    • Cloud
      • 🔷Azure
        • Herramientas
        • Metodología de Azure Pentest
        • AzureAD
        • Az Powershell
        • Az Cli
        • Portal de Azure
    • Perímetro
      • Acceso remoto
    • Red interna
      • Windows
      • Active directory
        • Enumeración manual
    • Servicios
      • FTP - 21/tcp
      • SSH - 22/tcp
      • DNS - 53/UDP
      • SMB - 135, 445 /tcp
      • SNMP - 161, 162, 10161, 10162/udp
      • IPMI - 623/udp/tcp
      • RDP - 3389/TCP
      • Redis - 6379/tcp
    • Misc
      • Transferencia de ficheros
  • 🌐Pentesting en aplicaciones web
    • General
      • Ataques y vulnerabilidades
        • Autenticación
          • Vulnerabilidades JWT
        • Javascript
          • XSS
          • Contaminación de prototipos - Prototype pollution
        • GraphQL
      • Explotación
        • Webshell
    • Tecnología
      • Jenkins
      • Salesforce
  • ⚒️Herramientas comunes
    • Recursos generales
    • Nmap
    • Nuclei
    • BloodHound
  • 👾MISC
    • [ Kali ] Setup
      • VPN
Con tecnología de GitBook
En esta página
  • Reconocimiento externo
  • Acceso inicial
  • Enumeración interna

¿Te fue útil?

  1. Pentesting en Infraestructuras
  2. Cloud
  3. Azure

Metodología de Azure Pentest

AnteriorHerramientasSiguienteAzureAD

Última actualización hace 2 meses

¿Te fue útil?

Reconocimiento externo

Partiendo de conocer el nombre del dominio y/o email se puede enumerar:

Información del Tenant
  • Si la organización utiliza o no Tenant.

  • ID del Tenant.

  • Nombre del Tenant.

  • Tipo de autenticación (Federada o no).

  • Dominios.

  • Servicios de Azure utilizados por la organización.

  • Enumeración de IDs de emails.

Emails de la organización
  • Enumeración con lista de emails recopilados vía OSINT.

  • Enumeración con lista de posibles emails con nombres y formatos comunes.

Subdominios y servicios

Los servicios de Azure se encuentran disponibles en dominios y subdominios específicos, que pueden ser enumerados usando Microburst:

Aplicaciones web en Azure

Las aplicaciones web de Azure pueden ser explotadas, entre otras cosas, para:

  • Enumerar posibles servicios expuestos como cuentas de almacenamiento (Storage Accounts).

  • [Requiere RCE] Obtener información sobre las variables de entorno de la identidad administrada usada por el servidor web que permite la generación de tokens para una posterior autenticación en Azure.

Con la información obtenida se enumerarán los distintos recursos expuestos, como podrían ser:

  • Aplicaciones empresariales (Enterprise Apps).

  • Servicios de aplicaciones (App Services).

  • Aplicaciones funcionales (Function Apps).

  • Almacenamiento inseguro (Insecure Storage).

Acceso inicial

  • Comprometer un recurso expuesto (por ejemplo, una aplicación web) que permita obtener variables de entorno para generar tokens, credenciales y/o ejecución de código remoto.

Enumeración interna

Una vez se obtienen credenciales podremos enumerar la distinta información accesible desde Azure según los permisos y recursos asociados al usuario.

Es posible que al intentar iniciar sesión nos encontremos con restricciones debido a la política de acceso condicional establecida para el usuario.

Se puede establecer a distintos niveles, entre otros:

  • Basadas en IP.

  • Restricciones a nivel de país.

  • Acceso permitido vía Exchange Online, SharePoint Online, Teams y MS Graph.

Teniendo credenciales válidas, se pueden enumerar los distintos servicios de Azure:

  • Computación: VMs, Kubernetes, Containers, Function Apps.

  • Redes: VNet, VPN Gateway, Load Balancing, CDN.

  • Almacenamiento: Blob, File, Queue, Table.

  • Mobile: Back-end services.

  • Databases: Cosmos DB, Managed SQL, MySQL, PostgresSQL Database.

  • Web: App Service, API Management, Cognitive Search.

  • Internet of Things (IoT).

  • Big data.

  • AI.

  • DevOps.

Los recursos más comunes que cuentan con configuraciones inseguras son:

  • Cuentas de almacenamiento (Storage Accounts).

  • Vaults de claves (Key Vaults).

  • Blobs.

  • Cuentas de automatización (Automation Accounts).

  • Historial de despliegue (Deployment History).

  • ...

Realizar un ataque de phishing con el fin de obtener credenciales, tokens, acceso y subida de ficheros a One Drive, etc. Con herramientas, como por ejemplo, o evilginx2. Y enviando el enlace al email de la víctima o desde un formulario de contacto.

Realizar un , que consiste en enviarle a la víctima un phishing con herramientas como o365-stealer que permitan obtener tokens de acceso con los permisos que se deseen.

Realizar un ataque de password spraying con contra una lista de emails previamente validada con .

🏢
🔷
o365-stealer
ataque de concesión de consentimiento
MSOLSpray
O365EmailValidator
> Enumeración del Tenant
> Enumeración de emails
> Enumeración de subdominios y servicios