Azure Pentesting
AINDA ESTOU CONSTRUINDO A METODOLOGIA DO AZURE
Informações Básicas
pageAz - Basic InformationMetodologia de Teste de Penetração/Red Team do Azure
Para auditar um ambiente AZURE, é muito importante saber: quais serviços estão sendo usados, o que está sendo exposto, quem tem acesso a quê e como os serviços internos do Azure e serviços externos estão conectados.
Do ponto de vista de um Red Team, o primeiro passo para comprometer um ambiente Azure é conseguir obter algumas credenciais para o Azure AD. Aqui estão algumas ideias de como fazer isso:
Vazamentos no github (ou similar) - OSINT
Engenharia Social
Reutilização de senha (vazamentos de senha)
Vulnerabilidades em Aplicações Hospedadas no Azure
Falsificação de Solicitação do Lado do Servidor com acesso ao endpoint de metadados
Leitura de Arquivo Local
/home/USERNAME/.azure
C:\Users\USERNAME\.azure
O arquivo
accessTokens.json
noaz cli
antes de 2.30 - Jan2022 - armazenava tokens de acesso em texto claroO arquivo
azureProfile.json
contém informações sobre o usuário logado.az logout
remove o token.Versões antigas do
Az PowerShell
armazenavam tokens de acesso em texto claro emTokenCache.dat
. Também armazena ServicePrincipalSecret em texto claro emAzureRmContext.json
. O cmdletSave-AzContext
pode ser usado para armazenar tokens. UseDisconnect-AzAccount
para removê-los.3ºs violados
Funcionário Interno
Phishing Comum (credenciais ou Aplicativo Oauth)
Mesmo que você não tenha comprometido nenhum usuário dentro do locatário Azure que está atacando, você pode coletar algumas informações dele:
pageAz - Unauthenticated Enum & Initial EntryDepois de conseguir obter credenciais, você precisa saber a quem essas credenciais pertencem e o que elas têm acesso, então você precisa realizar alguma enumeração básica:
Enumeração Básica
Lembre-se de que a parte mais barulhenta da enumeração é o login, não a enumeração em si.
SSRF
Se você encontrou um SSRF em uma máquina dentro do Azure, confira esta página para truques:
Bypass de Condições de Login
Nos casos em que você tem algumas credenciais válidas, mas não consegue fazer login, essas são algumas proteções comuns que podem estar em vigor:
Lista branca de IP -- Você precisa comprometer um IP válido
Restrições Geográficas -- Descubra onde o usuário mora ou onde estão os escritórios da empresa e obtenha um IP da mesma cidade (ou pelo menos do mesmo país)
Navegador -- Talvez apenas um navegador de determinado SO (Windows, Linux, Mac, Android, iOS) seja permitido. Descubra qual SO a vítima/empresa usa.
Você também pode tentar comprometer as credenciais do Service Principal, pois geralmente são menos limitadas e seu login é menos revisado
Após contornar isso, você pode ser capaz de voltar à sua configuração inicial e ainda ter acesso.
Apropriação de Subdomínio
Whoami
Aprenda como instalar az cli, AzureAD e Az PowerShell na seção Az - AzureAD.
Uma das primeiras coisas que você precisa saber é quem você é (em qual ambiente você está):
AzureAD
Enumeration
User Enumeration: Use tools like
Azure AD Connect
to synchronize on-premises directories with Azure AD. This can help in enumerating users in the Azure AD environment.Group Enumeration: Enumerate groups in Azure AD using tools like
Azure AD PowerShell
module orAzure Portal
.Service Principal Enumeration: Discover service principals using tools like
Azure AD PowerShell
module orAzure Portal
.
Exploitation
Password Spraying: Perform password spraying attacks against Azure AD accounts to avoid account lockouts and detection.
Brute Force Attacks: Use tools like
CrackMapExec
orHydra
to perform brute force attacks against Azure AD accounts.Phishing Attacks: Conduct phishing attacks to steal Azure AD credentials and gain unauthorized access.
Token Impersonation: Exploit token impersonation vulnerabilities to escalate privileges in Azure AD.
Post-Exploitation
Persistence: Establish persistence by creating backdoors or adding rogue service principals in Azure AD.
Data Exfiltration: Extract sensitive data from Azure AD using techniques like
Azure AD Graph API
orMicrosoft Graph API
.Privilege Escalation: Escalate privileges by exploiting misconfigurations or vulnerabilities in Azure AD.
Detection Evasion
Disable Auditing: Disable auditing to avoid detection of malicious activities in Azure AD.
Use of Proxies: Route traffic through proxies to evade detection while interacting with Azure AD.
Obfuscation: Obfuscate malicious scripts or payloads to bypass detection mechanisms in Azure AD.
References
Azure PowerShell
Introduction
Azure PowerShell is a module that provides cmdlets to manage Azure resources directly from the PowerShell command line. It allows for automation and scripting of various tasks within Azure.
Installation
To install Azure PowerShell, you can use the following command:
Connecting to Azure
To connect to your Azure account using Azure PowerShell, you can use the following command:
Managing Resources
Azure PowerShell allows you to manage various Azure resources such as virtual machines, storage accounts, and databases. You can use cmdlets like New-AzVM
, New-AzStorageAccount
, and New-AzSqlDatabase
to create new resources.
Scripting and Automation
Azure PowerShell is commonly used for scripting and automation tasks in Azure environments. You can write scripts to automate resource deployment, configuration, and management using Azure PowerShell cmdlets.
Conclusion
Azure PowerShell is a powerful tool for managing Azure resources through the command line interface. It provides a convenient way to automate tasks and perform various operations within Azure.
Um dos comandos mais importantes para enumerar o Azure é Get-AzResource
do Az PowerShell, pois permite saber os recursos sobre os quais o usuário atual tem visibilidade.
Você pode obter as mesmas informações no console da web acessando https://portal.azure.com/#view/HubsExtension/BrowseAll ou pesquisando por "Todos os recursos".
Enumeração do AzureAD
Por padrão, qualquer usuário deve ter permissões suficientes para enumerar coisas como usuários, grupos, funções, identidades de serviço... (verifique as permissões padrão do AzureAD). Você pode encontrar aqui um guia:
pageAz - AzureAD (AAD)Agora que você tem algumas informações sobre suas credenciais (e se você é uma equipe vermelha, espero que não tenha sido detectado). É hora de descobrir quais serviços estão sendo usados no ambiente. Na seção a seguir, você pode conferir algumas maneiras de enumerar alguns serviços comuns.
Identidade de Serviço e Política de Acesso
Um serviço Azure pode ter uma Identidade de Sistema (do próprio serviço) ou usar uma Identidade Gerenciada atribuída pelo usuário. Essa Identidade pode ter uma Política de Acesso para, por exemplo, um KeyVault para ler segredos. Essas Políticas de Acesso devem ser restritas (princípio do menor privilégio), mas podem ter mais permissões do que o necessário. Tipicamente, um Serviço de Aplicativo usaria o KeyVault para recuperar segredos e certificados.
Portanto, é útil explorar essas identidades.
Serviço de Aplicativo SCM
Console Kudu para fazer login no 'container' do Serviço de Aplicativo.
Shell Web
Use portal.azure.com e selecione o shell, ou use shell.azure.com, para um bash ou powershell. O 'disco' deste shell é armazenado como um arquivo de imagem em uma conta de armazenamento.
Azure DevOps
O Azure DevOps é separado do Azure. Ele possui repositórios, pipelines (yaml ou release), quadros, wiki e mais. Grupos de Variáveis são usados para armazenar valores de variáveis e segredos.
Ferramentas de Reconhecimento Automatizado
Última actualización