Reconocimiento interno
[ + ] Con credenciales
> AzureAD
AzureAD> Az PowerShell
Az Powershell> Az Cli
Az CliLínea de comandos
Con credenciales
Connect-MgGraph
Connect-MgGraph -Scopes "User.Read.All", "Group.ReadWrite.All"
Con código de dispositivo
Connect-MgGraph -Scopes "User.Read.All", "Group.ReadWrite.All" -UseDeviceAuthentication
Iniciar sesión:
roadrecon auth -u <email> -p <contraseña>
Obtener toda la información que puede leer el usuario actual:
roadrecon gather
Iniciar la interfaz gráfica:
roadrecon gui

Obtención de políticas de accesos condicionales:
roadrecon plugin policies

ScoutSuite
az login
Se ejecuta el siguiente comando:
python scout.py azure --cli
Ejecución de StormPotter:
cd C:\Pentest\Tools\stormspotter\stormcollector\
pipenv shell
az login -u <email> -p <contraseña>
python C:\Pentest\Tools\stormspotter\stormcollector\sscollector.pyz cli
Acceso a la web: http://localhost:9091/

La información reconectada se encuentra en un ZIP dentro de la carpeta de C:\Pentest\Tools\stormspotter\stormcollector
.
Para visualizar la información se pueden utilizar las consultas por defecto de la sección "Queries" o crear unas propias.
Por ejemplo, para obtener todos los administradores:
MATCH (a:AADRole)<-[r:MemberOf]-(t) WHERE a.name = 'Company Administrator' RETURN *
[ + ] Con token
> AzureRA
Esta herramienta contiene un conjunto de funciones que realizan peticiones contra Azure REST API de Microsoft.
https://github.com/xtormin/PowerPentest/tree/main/Azure/AzureRA
Realizar una petición GET contra el recurso que se desee usando un token de acceso y la URL de la consulta que se quiera realizar:
Get-RA-RequestAPI -AccessToken $AccessToken -URI '<URL>'
Get-RA-RequestAPI -AccessToken $AccessToken -URI 'https://management.azure.com/subscriptions?api-version=2020-01-01'
Obtener suscripciones:
Get-RA-Subscriptions -AccessToken $AccessToken
Obtener los recursos de una suscripción por su ID:
Get-RA-ResourcesBySubscriptionID -AccessToken $AccessToken -SubscriptionID '<ID de suscripción>'
Obtener roles asociados a un recurso:
Get-RA-RoleAssignment -AccessToken $AccessToken -ResourcePath '<Resource path>'
Get-RA-RoleAssignment -AccessToken $AccessToken -ResourcePath '/subscriptions/b413826f-108d-4049-8c11-d52d5d348768/resourceGroups/Test/providers/Microsoft.Compute/virtualMachines/infraadmin'
Obtener un nonce:
Get-RA-RequestNonce -TenantID '<Tenant ID>'
Última actualización
¿Te fue útil?