# Acceso inicial

{% hint style="success" %}
Se consiguen credenciales, tokens o ejecución de código.
{% endhint %}

Entre los posibles accesos iniciales están:

* Comprometer un recurso expuesto (por ejemplo, [una aplicación web](https://www.xtormin.com/pentesting-en-infraestructuras/cloud/azure/metodologia-de-azure-pentest/acceso-inicial/ataques-a-aplicaciones-web)) que permita obtener variables de entorno para generar *tokens*, credenciales y/o ejecución de código remoto.
* Realizar un ataque de *phishing* con el fin de obtener credenciales, tokens, acceso y subida de ficheros a One Drive, etc. Con herramientas, como por ejemplo, [**o365-stealer**](https://www.xtormin.com/pentesting-en-infraestructuras/cloud/azure/..#greater-than-greater-than-configuracion-y-ejecucion-de-o365-stealer) o **evilginx2**. Y enviando el enlace al email de la víctima o desde un formulario de contacto.
* Realizar un [ataque de concesión de consentimiento](https://www.xtormin.com/pentesting-en-infraestructuras/cloud/azure/..#greater-than-concesiones-de-consentimiento-ilegales), que consiste en enviarle a la víctima un *phishing* con herramientas como **o365-stealer** que permitan obtener *tokens* de acceso con los permisos que se deseen.
* Realizar un ataque de [#password-spraying](https://www.xtormin.com/pentesting-en-infraestructuras/cloud/azure/reconocimiento-externo#password-spraying "mention") con [MSOLSpray](https://github.com/dafthack/MSOLSpray) contra una lista de emails previamente validada con [O365EmailValidator](https://github.com/xtormin/PowerPentest/blob/main/Azure/O365EmailValidator.ps1).
