Az - Unauthenticated Enum & Initial Entry
Az - Ongeverifieerde Enum & Inisieële Toegang
Azure Huurder
Huurder Enumerasie
Daar is sekere openbare Azure-API's waarvan net deur die domein van die huurder te ken 'n aanvaller kan navraag doen om meer inligting daaroor te versamel. Jy kan direk die API navraag doen of die PowerShell-biblioteek AADInternals** gebruik:
API | Inligting | AADInternals-funksie |
---|---|---|
login.microsoftonline.com/<domain>/.well-known/openid-configuration | Aantekeninligting, insluitend huurder-ID |
|
autodiscover-s.outlook.com/autodiscover/autodiscover.svc | Alle domeine van die huurder |
|
login.microsoftonline.com/GetUserRealm.srf?login=<UserName> | Aantekeninligting van die huurder, insluitend huurder Naam en domein verifikasie tipe.
As |
|
login.microsoftonline.com/common/GetCredentialType | Aantekeninligting, insluitend Desktop SSO-inligting |
|
Jy kan alle inligting van 'n Azure-huurder navraag doen met net een bevel van die AADInternals biblioteek:
Uitvoervoorbeeld van die Azure huurderinligting:
Dit is moontlik om besonderhede oor die huurder se naam, ID, en "handelsmerk" naam waar te neem. Daarbenewens word die status van die Desktop Single Sign-On (SSO), ook bekend as Naadlose SSO, vertoon. Wanneer dit geaktiveer is, fasiliteer hierdie kenmerk die bepaling van die teenwoordigheid (opsomming) van 'n spesifieke gebruiker binne die teikenorganisasie.
Verder toon die uitset die name van alle geverifieerde domeine wat met die teikend huurder geassosieer word, saam met hul onderskeie identiteits tipes. In die geval van gefedereerde domeine, word die Volledig Gekwalifiseerde Domein Naam (FQDN) van die identiteitsverskaffer wat gebruik word, tipies 'n ADFS-bediener, ook bekend gemaak. Die "MX" kolom spesifiseer of e-posse na Exchange Online gestuur word, terwyl die "SPF" kolom die lys van Exchange Online as 'n e-posafsender aandui. Dit is belangrik om daarop te let dat die huidige verkenningsfunksie nie die "include" verklarings binne SPF rekords ontled nie, wat tot vals negatiewe resultate kan lei.
Gebruiker Opsomming
Dit is moontlik om te kontroleer of 'n gebruikersnaam binne 'n huurder bestaan. Dit sluit ook gasgebruikers in, wie se gebruikersnaam in die formaat is:
Die e-pos is die gebruiker se e-posadres waar by “@” vervang word met onderstreping “_“.
Met AADInternals, kan jy maklik nagaan of die gebruiker bestaan of nie:
Nie-geverifieerde Enumerasie en Inisieële Toegang
In hierdie gids sal ons kyk na hoe om nie-geverifieerde enumerasie aanvalle uit te voer en inisieële toegang te verkry tot 'n Azure-omgewing sonder om enige geldige geloofsbriewe te hê nie.
Stappe
Ontdek Openbare Blootstelling: Identifiseer blootgestelde dienste en hulpbronne sonder verifikasie.
Identifiseer Doelwitte: Vind potensiële teikens vir aanvalle.
Skandeer vir Swak Beveiliging: Deursoek vir swakke plekke in die omgewing.
Kry Toegang: Maak gebruik van die swakke plekke om inisieële toegang te verkry.
Bly Stil: Handhaaf toegang sonder om opgespoor te word.
Onthou om altyd eties te bly en slegs toestemming te verkry om te toets op 'n omgewing wat jy besit of waarvoor jy toestemming het om te toets.
Jy kan ook 'n tekslêer gebruik wat een e-posadres per ry bevat:
Daar is drie verskillende opnoemingsmetodes om van te kies:
Metode | Beskrywing |
---|---|
Normaal | Hierdie verwys na die GetCredentialType API wat hierbo genoem word. Die verstekmetode. |
Aanteken | Hierdie metode probeer om as die gebruiker aan te teken. Nota: navrae sal aangeteken word in die aanmeldingslog. |
Outomatiese aanmelding | Hierdie metode probeer om as die gebruiker aan te teken via die outomatiese aanmeldings-eindpunt. Navrae word nie aangeteken in die aanmeldingslog nie! Dit werk dus ook goed vir wagwoordspuit- en brutaal kragaanvalle. |
Nadat jy die geldige gebruikersname ontdek het, kan jy inligting oor 'n gebruiker kry met:
Die skripsie o365creeper laat jou ook toe om te ontdek of 'n e-pos geldig is.
Gebruikeropsomming via Microsoft-spanne
'n Ander goeie bron van inligting is Microsoft-spanne.
Die API van Microsoft-spanne maak dit moontlik om vir gebruikers te soek. Veral die "gebruikersoek" eindpunte externalsearchv3 en searchUsers kan gebruik word om algemene inligting oor Teams-ingeskrewe gebruikersrekeninge aan te vra.
Afhanklik van die API-reaksie is dit moontlik om tussen nie-bestaande gebruikers en bestaande gebruikers wat 'n geldige Teams intekening het, te onderskei.
Die skripsie TeamsEnum kan gebruik word om 'n gegewe stel gebruikersname teen die Teams API te valideer.
Ongeagte Enumerasie en Inisieële Toegang
In hierdie scenario sal ons kyk na hoe om ongeagte enumerasie en inisieële toegang tot 'n Azure-omgewing te verkry sonder om enige geldige geloofsbriewe te hê. Hierdie tegniek kan gebruik word om sensitiewe inligting oor die omgewing te verkry en 'n aanvalsvektor te identifiseer vir verdere aanvalle.
Stappe
Identifiseer die teiken-omgewing en bepaal die omvang van die aanval.
Voer 'n ongeagte enumerasie van die teiken-omgewing uit deur gebruik te maak van openbarely beskikbare inligting en hulpmiddels.
Identifiseer swak plekke in die omgewing wat kan lei tot 'n suksesvolle aanval.
Probeer om inisieële toegang tot die omgewing te verkry deur gebruik te maak van die gevonde swak plekke.
Dokumenteer die stappe wat geneem is en die verkryging van toegang vir verdere analise en verslagdoening.
Deur hierdie tegniek te gebruik, kan 'n aanvaller 'n Azure-omgewing binnekom en sensitiewe inligting verkry sonder om oor geldige geloofsbriewe te beskik. Dit beklemtoon die belangrikheid van omgewingsbeveiliging en die noodsaaklikheid om voortdurend te monitor en te verbeter om te verseker dat sulke aanvalle voorkom word.
Verder is dit moontlik om beskikbaarheidsinligting oor bestaande gebruikers te ontleed soos die volgende:
Beskikbaar
Weg
MoetNieGestoordWord nie
Besig
Aflyn
Indien 'n uit-kantoor boodskap ingestel is, is dit ook moontlik om die boodskap te ontleed deur TeamsEnum te gebruik. As 'n uitvoerlêer gespesifiseer is, word die uit-kantoor boodskappe outomaties binne die JSON-lêer gestoor:
Ongeagte Enumerasie en Inisieële Toegang
Die doel van hierdie module is om die aanvaller te help om ongeagte toegang tot 'n Azure-omgewing te verkry deur die identifisering van swakheid in die konfigurasie van die omgewing en die gebruik daarvan vir verdere aanvalle.
Enumerasie van Azure-dienste sonder verifikasie
Hierdie module demonstreer hoe om Azure-dienste te identifiseer sonder om te verifieer. Dit sluit in die gebruik van openbare inligting soos DNS-rekords, openbare IP-adresse, en so aan om inligting oor die teikenomgewing te verkry sonder om enige vorm van verifikasie te vereis.
Inisieële Toegang
Na die identifisering van die Azure-dienste, kan die aanvaller swakheid in die konfigurasie van hierdie dienste uitbuit om inisieële toegang tot die omgewing te verkry. Dit kan insluit, maar is nie beperk tot, die gebruik van standaard wagwoorde, swak toegangsbeheer, blootgestelde stoorplekke, en so aan.
Azure Dienste
Weet dat ons die domeine van die Azure-huurder ken, is dit tyd om te probeer om blootgestelde Azure-dienste te vind.
Jy kan 'n metode van MicroBust vir so 'n doel gebruik. Hierdie funksie sal die basiese domeinnaam (en 'n paar permutasies) soek in verskeie Azure-diensdomeine:
Oop Berging
Jy kan oop berging ontdek met 'n instrument soos InvokeEnumerateAzureBlobs.ps1 wat die lêer Microburst/Misc/permitations.txt
sal gebruik om permutasies (baie eenvoudig) te genereer om te probeer om oop bergingsrekeninge te vind.
SAS URL's
'n gedeelde toegangshandtekening (SAS) URL is 'n URL wat toegang bied tot 'n sekere deel van 'n Stoorrekening (kan 'n volledige houer, 'n lêer...) met sekere spesifieke regte (lees, skryf...) oor die bronne. As jy een vind wat uitgelek het, kan jy dalk toegang kry tot sensitiewe inligting, hulle lyk soos hierdie (dit is om toegang te verkry tot 'n houer, as dit net toegang verleen het tot 'n lêer, sal die pad van die URL ook daardie lêer bevat):
https://<storage_account_name>.blob.core.windows.net/newcontainer?sp=r&st=2021-09-26T18:15:21Z&se=2021-10-27T02:14:21Z&spr=https&sv=2021-07-08&sr=c&sig=7S%2BZySOgy4aA3Dk0V1cJyTSIf1cW%2Fu3WFkhHV32%2B4PE%3D
Gebruik Storage Explorer om die data te ontsluit
Kompromitteer Geldeenhede
Hengel
Gewone Hengel (geldeenhede of OAuth-toep -Illegale Toestemmingstoekenning Aanval-)
Wagwoord Spuit / Brute-Force
Az - Password SprayingVerwysings
Last updated