Reconocimiento interno

[ + ] Con credenciales

> AzureAD

AzureAD

> Az PowerShell

Az Powershell

> Az Cli

Az Cli

Línea de comandos

Con credenciales

Connect-MgGraph
Connect-MgGraph -Scopes "User.Read.All", "Group.ReadWrite.All"

Con código de dispositivo

Connect-MgGraph -Scopes "User.Read.All", "Group.ReadWrite.All" -UseDeviceAuthentication

  • Iniciar sesión:

roadrecon auth -u <email> -p <contraseña>
  • Obtener toda la información que puede leer el usuario actual:

roadrecon gather
  • Iniciar la interfaz gráfica:

roadrecon gui

El servidor web se ejecutará en la URL: http://127.0.0.1:5000

ROADrecon
  • Obtención de políticas de accesos condicionales:

roadrecon plugin policies

Se genera un fichero llamado caps.html con la información.

Polííticas de acceso condicionales

ScoutSuite

az login
  • Se ejecuta el siguiente comando:

python scout.py azure --cli

Ejecución de StormPotter:

cd C:\Pentest\Tools\stormspotter\stormcollector\
pipenv shell
az login -u <email> -p <contraseña>
python C:\Pentest\Tools\stormspotter\stormcollector\sscollector.pyz cli

Acceso a la web: http://localhost:9091/

Credenciales por defecto:

  • Usuario: neo4j

  • Contraseña: password

La información reconectada se encuentra en un ZIP dentro de la carpeta de C:\Pentest\Tools\stormspotter\stormcollector.

Para visualizar la información se pueden utilizar las consultas por defecto de la sección "Queries" o crear unas propias.

  • Por ejemplo, para obtener todos los administradores:

MATCH (a:AADRole)<-[r:MemberOf]-(t) WHERE a.name = 'Company Administrator' RETURN *

[ + ] Con token

Esta herramienta contiene un conjunto de funciones que realizan peticiones contra Azure REST API de Microsoft.

https://github.com/xtormin/PowerPentest/tree/main/Azure/AzureRA

  • Realizar una petición GET contra el recurso que se desee usando un token de acceso y la URL de la consulta que se quiera realizar:

Get-RA-RequestAPI -AccessToken $AccessToken -URI '<URL>'
Get-RA-RequestAPI -AccessToken $AccessToken -URI 'https://management.azure.com/subscriptions?api-version=2020-01-01'
  • Obtener suscripciones:

Get-RA-Subscriptions -AccessToken $AccessToken
  • Obtener los recursos de una suscripción por su ID:

Get-RA-ResourcesBySubscriptionID -AccessToken $AccessToken -SubscriptionID '<ID de suscripción>'
  • Obtener roles asociados a un recurso:

Get-RA-RoleAssignment -AccessToken $AccessToken -ResourcePath '<Resource path>'
Get-RA-RoleAssignment -AccessToken $AccessToken -ResourcePath '/subscriptions/b413826f-108d-4049-8c11-d52d5d348768/resourceGroups/Test/providers/Microsoft.Compute/virtualMachines/infraadmin'
  • Obtener un nonce:

Get-RA-RequestNonce -TenantID '<Tenant ID>'

Última actualización

¿Te fue útil?