Az - Unauthenticated Enum & Initial Entry

Az - Enumerazione non autenticata e Accesso Iniziale

Supporta HackTricks

Tenant Azure

Enumerazione del Tenant

Ci sono alcune API pubbliche di Azure che, conoscendo solo il dominio del tenant, un attaccante potrebbe interrogare per raccogliere ulteriori informazioni al riguardo. Puoi interrogare direttamente l'API o utilizzare la libreria PowerShell AADInternals:

APIInformazioniFunzione AADInternals

login.microsoftonline.com/<domain>/.well-known/openid-configuration

Informazioni di accesso, inclusa l'ID del tenant

Get-AADIntTenantID -Domain <domain>

autodiscover-s.outlook.com/autodiscover/autodiscover.svc

Tutti i domini del tenant

Get-AADIntTenantDomains -Domain <domain>

login.microsoftonline.com/GetUserRealm.srf?login=<UserName>

Informazioni di accesso del tenant, inclusi il nome del tenant e il dominio del tipo di autenticazione. Se NameSpaceType è Managed, significa che viene utilizzato AzureAD.

Get-AADIntLoginInformation -UserName <UserName>

login.microsoftonline.com/common/GetCredentialType

Informazioni di accesso, inclusi informazioni sul Desktop SSO

Get-AADIntLoginInformation -UserName <UserName>

Puoi interrogare tutte le informazioni di un tenant Azure con solo un comando della libreria AADInternals:

Invoke-AADIntReconAsOutsider -DomainName corp.onmicrosoft.com | Format-Table

Output Esempio delle informazioni del tenant di Azure:

Tenant brand:       Company Ltd
Tenant name:        company
Tenant id:          1937e3ab-38de-a735-a830-3075ea7e5b39
DesktopSSO enabled: True

Name                           DNS   MX    SPF  Type      STS
----                           ---   --    ---  ----      ---
company.com                   True  True  True  Federated sts.company.com
company.mail.onmicrosoft.com  True  True  True  Managed
company.onmicrosoft.com       True  True  True  Managed
int.company.com              False False False  Managed

È possibile osservare i dettagli sul nome del tenant, l'ID e il nome "brand". Inoltre, viene visualizzato lo stato del Desktop Single Sign-On (SSO), noto anche come Seamless SSO. Quando abilitata, questa funzionalità facilita la determinazione della presenza (enumeration) di un utente specifico all'interno dell'organizzazione target.

Inoltre, l'output presenta i nomi di tutti i domini verificati associati al tenant target, insieme ai rispettivi tipi di identità. Nel caso dei domini federati, viene anche divulgato il Fully Qualified Domain Name (FQDN) del provider di identità in uso, tipicamente un server ADFS. La colonna "MX" specifica se le email vengono instradate verso Exchange Online, mentre la colonna "SPF" indica l'elenco di Exchange Online come mittente di email. È importante notare che la funzione corrente di ricognizione non analizza le dichiarazioni "include" all'interno dei record SPF, il che potrebbe causare falsi negativi.

Enumerazione degli Utenti

È possibile verificare se esiste un nome utente all'interno di un tenant. Questo include anche gli utenti ospiti, il cui nome utente è nel formato:

<email>#EXT#@<tenant name>.onmicrosoft.com

L'email è l'indirizzo email dell'utente in cui il simbolo "@" è sostituito con l'underscore "_".

Con AADInternals, puoi facilmente verificare se l'utente esiste o meno:

# Check does the user exist
Invoke-AADIntUserEnumerationAsOutsider -UserName "user@company.com"

Enumerazione non autenticata e accesso iniziale

Nel contesto di Azure e di altri servizi cloud, la fase di enumerazione non autenticata è spesso un punto di partenza comune per gli attaccanti. Durante questa fase, gli attaccanti raccolgono informazioni sensibili sulle risorse, le configurazioni e le vulnerabilità senza la necessità di autenticarsi.

Tecniche di Enumerazione non Autenticata

Le seguenti tecniche possono essere utilizzate per condurre un'enumerazione non autenticata su Azure e altri servizi cloud:

  1. Raccolta di informazioni pubbliche: Utilizzare fonti pubbliche come siti web, documentazione e repository di codice per raccogliere informazioni sul target.

  2. Scansione di porte e servizi: Utilizzare strumenti come Nmap per identificare i servizi in ascolto e le porte aperte sul target.

  3. Enumerazione di endpoint API: Identificare ed esplorare gli endpoint delle API esposte per raccogliere informazioni sulle risorse e le operazioni supportate.

Accesso Iniziale

Una volta completata l'enumerazione non autenticata, gli attaccanti possono cercare di ottenere un accesso iniziale al sistema o alle risorse di Azure. Questo può essere ottenuto sfruttando vulnerabilità identificate durante la fase di enumerazione o utilizzando tecniche come l'ingegneria sociale per ottenere credenziali valide.

È importante che gli amministratori di sistema e i professionisti della sicurezza comprendano queste tecniche per poter identificare e mitigare le potenziali minacce alla sicurezza dei servizi cloud.

UserName         Exists
--------         ------
user@company.com True

Puoi anche utilizzare un file di testo contenente un indirizzo email per riga:

user@company.com
user2@company.com
admin@company.com
admin2@company.com
external.user_gmail.com#EXT#@company.onmicrosoft.com
external.user_outlook.com#EXT#@company.onmicrosoft.com
# Invoke user enumeration
Get-Content .\users.txt | Invoke-AADIntUserEnumerationAsOutsider -Method Normal

Ci sono tre diversi metodi di enumerazione tra cui scegliere:

MetodoDescrizione

Normale

Questo si riferisce all'API GetCredentialType menzionata sopra. Il metodo predefinito.

Login

Questo metodo cerca di effettuare l'accesso come l'utente. Nota: le query verranno registrate nel registro degli accessi.

Autologon

Questo metodo cerca di effettuare l'accesso come l'utente tramite il punto di accesso autologon. Le query non vengono registrate nel registro degli accessi! Pertanto, funziona bene anche per attacchi di password spray e forza bruta.

Dopo aver scoperto i nomi utente validi è possibile ottenere informazioni su un utente con:

Get-AADIntLoginInformation -UserName root@corp.onmicrosoft.com

Lo script o365creeper ti permette anche di scoprire se un'email è valida.

# Put in emails.txt emails such as:
# - root@corp.onmicrosoft.com
python.exe .\o365creeper\o365creeper.py -f .\emails.txt -o validemails.txt

Enumerazione degli utenti tramite Microsoft Teams

Un'altra buona fonte di informazioni è Microsoft Teams.

L'API di Microsoft Teams consente di cercare utenti. In particolare, i punti finali "user search" externalsearchv3 e searchUsers potrebbero essere utilizzati per richiedere informazioni generali sugli account utente iscritti a Teams.

In base alla risposta dell'API è possibile distinguere tra utenti inesistenti e utenti esistenti che hanno una sottoscrizione Teams valida.

Lo script TeamsEnum potrebbe essere utilizzato per convalidare un dato insieme di nomi utente rispetto all'API di Teams.

python3 TeamsEnum.py -a password -u <username> -f inputlist.txt -o teamsenum-output.json

Enumerazione non autenticata e accesso iniziale

Nel contesto di Azure, la fase di enumerazione non autenticata è fondamentale per identificare informazioni sensibili e possibili vettori di attacco senza la necessità di autenticarsi. Questo processo può includere la ricerca di risorse pubbliche, raccolta di informazioni sull'organizzazione, identificazione di servizi esposti e altro ancora.

Una volta completata l'enumerazione non autenticata, è possibile utilizzare le informazioni raccolte per tentare un accesso iniziale al sistema target. Questo può avvenire sfruttando vulnerabilità note, configurazioni errate o utilizzando tecniche di social engineering per ottenere credenziali valide.

È importante svolgere queste attività con il permesso esplicito del proprietario del sistema e nel rispetto delle leggi sulla sicurezza informatica.

[-] user1@domain - Target user not found. Either the user does not exist, is not Teams-enrolled or is configured to not appear in search results (personal accounts only)
[+] user2@domain - User2 | Company (Away, Mobile)
[+] user3@domain - User3 | Company (Available, Desktop)

Inoltre è possibile enumerare le informazioni sulla disponibilità degli utenti esistenti come segue:

  • Disponibile

  • Assente

  • Non disturbare

  • Occupato

  • Offline

Se è configurato un messaggio di fuori sede, è anche possibile recuperare il messaggio utilizzando TeamsEnum. Se è stato specificato un file di output, i messaggi di fuori sede vengono automaticamente memorizzati all'interno del file JSON:

jq . teamsenum-output.json

Enumerazione non autenticata e accesso iniziale

Nel contesto di Azure, la fase di enumerazione non autenticata è fondamentale per raccogliere informazioni sensibili sul target senza la necessità di autenticarsi. Queste informazioni possono poi essere utilizzate per ottenere un accesso iniziale al sistema.

Tecniche di Enumerazione non Autenticata

Alcune tecniche comuni per condurre l'enumerazione non autenticata includono:

  • Enumerazione DNS: Ottenere informazioni sui record DNS del target.

  • Enumerazione di servizi: Identificare i servizi in esecuzione sul target.

  • Enumerazione di risorse: Identificare le risorse disponibili sul target.

  • Enumerazione di account utente: Raccogliere informazioni sugli account utente presenti.

Accesso Iniziale

Una volta raccolte le informazioni durante la fase di enumerazione non autenticata, è possibile utilizzarle per ottenere un accesso iniziale al sistema. Questo può avvenire sfruttando vulnerabilità o debolezze identificate durante la fase di enumerazione.

Ricordati sempre di condurre queste attività nel rispetto delle leggi e degli accordi legali.

{
"email": "user2@domain",
"exists": true,
"info": [
{
"tenantId": "[REDACTED]",
"isShortProfile": false,
"accountEnabled": true,
"featureSettings": {
"coExistenceMode": "TeamsOnly"
},
"userPrincipalName": "user2@domain",
"givenName": "user2@domain",
"surname": "",
"email": "user2@domain",
"tenantName": "Company",
"displayName": "User2",
"type": "Federated",
"mri": "8:orgid:[REDACTED]",
"objectId": "[REDACTED]"
}
],
"presence": [
{
"mri": "8:orgid:[REDACTED]",
"presence": {
"sourceNetwork": "Federated",
"calendarData": {
"outOfOfficeNote": {
"message": "Dear sender. I am out of the office until March 23rd with limited access to my email. I will respond after my return.Kind regards, User2",
"publishTime": "2023-03-15T21:44:42.0649385Z",
"expiry": "2023-04-05T14:00:00Z"
},
"isOutOfOffice": true
},
"capabilities": [
"Audio",
"Video"
],
"availability": "Away",
"activity": "Away",
"deviceType": "Mobile"
},
"etagMatch": false,
"etag": "[REDACTED]",
"status": 20000
}
]
}

Servizi Azure

Ora che conosciamo i domini utilizzati dal tenant Azure è il momento di cercare i servizi Azure esposti.

Puoi utilizzare un metodo da MicroBust per raggiungere questo obiettivo. Questa funzione cercherà il nome di dominio di base (e alcune permutazioni) in diversi domini dei servizi Azure:

Import-Module .\MicroBurst\MicroBurst.psm1 -Verbose
Invoke-EnumerateAzureSubDomains -Base corp -Verbose

Archiviazione aperta

Potresti scoprire l'archiviazione aperta con uno strumento come InvokeEnumerateAzureBlobs.ps1 che utilizzerà il file Microburst/Misc/permitations.txt per generare permutazioni (molto semplici) per cercare di trovare account di archiviazione aperti.

Import-Module .\MicroBurst\MicroBurst.psm1
Invoke-EnumerateAzureBlobs -Base corp
[...]
https://corpcommon.blob.core.windows.net/secrets?restype=container&comp=list
[...]

# Access https://corpcommon.blob.core.windows.net/secrets?restype=container&comp=list
# Check: <Name>ssh_info.json</Name>
# Access then https://corpcommon.blob.core.windows.net/secrets/ssh_info.json

URL SAS

Un URL di firma di accesso condiviso (SAS) è un URL che fornisce accesso a una determinata parte di un account di archiviazione (potrebbe essere un intero contenitore, un file...) con specifici permessi (lettura, scrittura...) sulle risorse. Se ne trovi uno che è stato divulgato potresti essere in grado di accedere a informazioni sensibili, hanno questo aspetto (questo è per accedere a un contenitore, se stesse concedendo l'accesso a un file, il percorso dell'URL conterrà anche quel file):

https://<storage_account_name>.blob.core.windows.net/newcontainer?sp=r&st=2021-09-26T18:15:21Z&se=2021-10-27T02:14:21Z&spr=https&sv=2021-07-08&sr=c&sig=7S%2BZySOgy4aA3Dk0V1cJyTSIf1cW%2Fu3WFkhHV32%2B4PE%3D

Usa Storage Explorer per accedere ai dati

Compromissione delle credenziali

Phishing

Password Spraying / Brute-Force

Az - Password Spraying

Riferimenti

Supporta HackTricks

Last updated