Reconocimiento interno

[ + ] Con credenciales

> AzureAD

AzureADchevron-right

> Az PowerShell

Az Powershellchevron-right

> Az Cli

Az Clichevron-right

Línea de comandos

Con credenciales

Connect-MgGraph
Connect-MgGraph -Scopes "User.Read.All", "Group.ReadWrite.All"

Con código de dispositivo

  • Iniciar sesión:

  • Obtener toda la información que puede leer el usuario actual:

  • Iniciar la interfaz gráfica:

circle-info

El servidor web se ejecutará en la URL: http://127.0.0.1:5000arrow-up-right

ROADrecon
  • Obtención de políticas de accesos condicionales:

circle-info

Se genera un fichero llamado caps.html con la información.

Polííticas de acceso condicionales

ScoutSuite

  • Se ejecuta el siguiente comando:

Ejecución de StormPotter:

Acceso a la web: http://localhost:9091/arrow-up-right

circle-info

Credenciales por defecto:

  • Usuario: neo4j

  • Contraseña: password

La información reconectada se encuentra en un ZIP dentro de la carpeta de C:\Pentest\Tools\stormspotter\stormcollector.

Para visualizar la información se pueden utilizar las consultas por defecto de la sección "Queries" o crear unas propias.

  • Por ejemplo, para obtener todos los administradores:

[ + ] Con token

Esta herramienta contiene un conjunto de funciones que realizan peticiones contra Azure REST API de Microsoft.

https://github.com/xtormin/PowerPentest/tree/main/Azure/AzureRAarrow-up-right

  • Realizar una petición GET contra el recurso que se desee usando un token de acceso y la URL de la consulta que se quiera realizar:

  • Obtener suscripciones:

  • Obtener los recursos de una suscripción por su ID:

  • Obtener roles asociados a un recurso:

  • Obtener un nonce:

Última actualización