PowerZure로 구독 액세스 정보 수집
2424 단어 cloudsecuritypentestazure
1. 컴퓨터의 Az PowerShell 모듈 인증 PowerShell 세션에서 다음 명령을 사용하여 PowerZure를 다운로드합니다.
PS C:\> cd C:\Users\$env:USERNAME
PS C:\> git clone https://github.com/hausec/PowerZure.git
산출
2. 다음 명령을 사용하여 PowerZure 모듈을 PowerShell 세션으로 가져옵니다. Azure AD 모듈을 설치하라는 메시지가 표시되면 Y를 입력하고 Enter 키를 누릅니다. PowerShell 콘솔을 닫았다가 다시 엽니다.
3. Azure AD 모듈을 설치한 경우 새 PowerShell 세션을 열고 다음 명령을 사용하여 PowerZure를 PowerShell 콘솔로 다시 가져옵니다.
PS C:\> cd C:\Users\$env:USERNAME\PowerZure
PS C:\> Import-Module .\PowerZure.ps1
모듈을 가져온 후 현재 역할(독자) 및 사용 가능한 구독이 나열됩니다. 이것은 유용한 정찰 정보입니다.
4. PowerZure에서 사용 가능한 모든 기능 목록을 보려면 다음 명령을 실행합니다.
5. 공격 표면 영역을 열거하는 부분은 자격 증명이 가진 실제 액세스 권한과 해당 액세스 수준(읽기/쓰기/실행)을 결정하는 것입니다. PowerZure에는 이러한 용도로 사용할 수 있는 Get-AzureTargets라는 함수가 있습니다. 이 함수는 사용자 역할을 Azure 범위와 비교하여 이 결정을 내립니다. 다음 명령을 사용하여 함수를 실행할 수 있습니다.
PowerZure의 Get-AzTargets 기능은 사용자의 액세스 범위와 사용자가 액세스할 수 있는 리소스를 이해하는 좋은 방법이지만 MicroBurst는 전체 구독 검토를 위해 이 정보를 플랫 파일로 수집합니다. 각 도구에는 고유한 이점이 있으며 상황에 따라 다른 도구가 필요합니다.
참조:
https://github.com/PacktPublishing/Penetration-Testing-Azure-for-Ethical-Hackers
Reference
이 문제에 관하여(PowerZure로 구독 액세스 정보 수집), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://dev.to/cheahengsoon/gathering-subscription-access-information-with-powerzure-2poc텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)