AzureAD-PT

alixan
5 min readMar 3, 2022

~ AD ON-PREMİSE :

Active Directory mahiyyətcə şirkətinizin istifadəçilərini, kompüterlərini və daha çoxunu təşkil etməyə kömək edən verilənlər bazasıdır.Tətbiqlər, fayl xidmətləri, printerlər və digər yerli resurslar üçün autentifikasiya və avtorizasiya təmin edir. O, autentifikasiya üçün Kerberos və NTLM kimi protokollardan və Active Directory verilənlər bazalarında elementləri sorğulamaq və dəyişdirmək üçün LDAP-dan istifadə edir.Şəbəkədə istifadəçi və kompüter parametrlərini sadələşdirmək üçün Group Policy xüsusiyyəti də var.

~ AD AZURE :

Klassik Active Directory-dən fərqli olaraq, Azure Active Directory veb-əsaslı işləyir və veb-əsaslı xidmətləri idarə etmək üçün nəzərdə tutulub, başqa sözlə, Saas xidmətləri, Rest Api dəstəyi ilə Azure AD digər proqramlarla qarşılıqlı əlaqədə ola bilər. Klassik AD-də belə bir xüsusiyyət yoxdur. Azure AD ilə dəyişmiş digər vacib şey klassik AD-də Kerberos və NTLM protokollarının artıq istifadə edilməməsidir. Bunun əvəzinə o, Azure AD SAML və OAuth 2.0 xidmət protokolları ilə işləyir.

Azure AD ~ Azure Active Directory (Azure AD), Cloud altyapılı bir “identity” və “access management” xidmətidir. Bu xidmət, istifadəçilərin Microsoft 365, Azure portal ve digər SaaS mənbələrinə istifadəyə kömək olur.

Azure CLI ~ Microsoft Azure Command Line Interface proqramları idarə etmək üçün asan bir yoldur. Prosesləri mümkün qədər sürətli etmək üçün skriptlər və alətlər yaradılır.

  • List Roles: az role assignment list
  • List your roles: az role assignment list –assignee YOUR_USERNAME
  • List the Readers: az role assignment list — role reader
  • List the Contributors: az role assignment list — role contributor
  • List the Owners: az role assignment list — role owner

Azure xidmətləri domenlərinin siyahısı ~

AZURE PERMISSIONS MODEL ~

Resource group : AzureADLocation : East USPrivate IP address : 10.0.0.4Computer name : PentestVM

MicroBurst ~

MicroBurst-da Azure xidmətlərinin kəşfini, zəif konfiqurasiya auditini və post exploitation actions,credential dumping kimi istismardan sonrakı hərəkətləri dəstəkləyən funksiyalar və skriptlər daxildir. Azure-un istifadisində penetration tests etmək üçün hazırlanmışdır.

Github

potensial hədəfləri müəyyən etmək üçün Invoke-EnumerateAzureSubDomains funksiyasını istifadə edin.Azure tərəfindən yayımlanan IP aralıklarının hansı hissəsinə aid olub olmadığını müəyyən etmək üçün aşağıdakı command-ı işlədin. <IP_ADDRESS> dəyərini əvvəlki addımda deyildiyiniz IP adresi dəyəri ilə dəyişdirin: Invoke-WebRequest https://cloudipchecker.azurewebsites.net/api/servicetags/manual?ip=<IP_ ADDRESS> -UseBasicParsing | Select-Object-ExpandProperty İçeriği Daha əvvəl çıxdıqdan sonra görəcəyiniz kimi, IP bir Azure IP aralığındadır

Azure Storage data services ~

  • Azure Blobs: A massively scalable object store for text and binary data. Also includes support for big data analytics through Data Lake Storage Gen2.
  • Azure Files: Managed file shares for cloud or on-premises deployments.
  • Azure Queues: A messaging store for reliable messaging between application components.
  • Azure Tables: A NoSQL store for schemaless storage of structured data.
  • Azure Disks: Block-level storage volumes for Azure VMs.
Invoke-EnumerateAzureBlobs

Funksiya DNS vasitəsilə etibarlı .blob.core.windows.net host adlarını yoxlayacaq.BingAPIKey təmin edilərsə, .blob.core.windows.net saytı altında əsas söz üçün Bing axtarışı aparılacaq. Storage account enumeration edildikdən sonra Azure REST Api metodları vasitəsilə etibarlı konteynerləri yoxlayır. Konteynerdə fayllar varsa, funksiya onları siyahılandıracaq.

MSOLSpray ~

Microsoft Online hesabları üçün “password spraying”aləti (Azure / O365). Əgər istifadəçi krediti etibarlıdırsa, hesabda MFA aktivdirsə, tenant yoxdursa, istifadəçi yoxdursa, hesab kilidlənibsə və ya hesab qeyri-aktivdirsə,bunları skript qeyd edir.

Github

İstifadəçilər yaratdım və şifrə təyin etdim.Həmin istifadəçilərin email hesablarını .ps1 formatında qeyd etdim.

Brute-force başlatdım və nəticə

indi isə MFA-nı iki istifadəçidə aktiv etdim.

Yenidən brute-force edək.

Gördüyümüz kimi hesablara giriş olunda və əlavə əlumat olaraq MFA-sı aktiv olan hesablarıda görə bilirik.

indi isə bir istifadəçi yaradaq və global reader yetkisi verək. Həmin istifadəçi ilə giriş edirəm.

Yenidən portala gedirəm və All resources bölməsinə daxil olub CSV faylını export edilir.

PowerZure ~

PowerZure Microsoft-un bulud platforması Azure daxilində resursları istismar etmək üçün yaradılmış PowerShell layihəsidir. PowerZure Azure, AzureAD və əlaqəli resursların həm kəşfiyyatını, həm də istismarını həyata keçirə bilir

Github

Əldə etdiyiniz resursların siyahısını əldə etmək və müvafiq olaraq onlardan istifadə etmək üçün istifadə kodu.

Get-AzureTargets

istinadlar :

1,2,3,4,5,6

--

--