PowerZure로 구독 액세스 정보 수집

*자신의 책임 하에 테스트

1. 컴퓨터의 Az PowerShell 모듈 인증 PowerShell 세션에서 다음 명령을 사용하여 PowerZure를 다운로드합니다.

PS C:\> cd C:\Users\$env:USERNAME
PS C:\> git clone https://github.com/hausec/PowerZure.git


산출


2. 다음 명령을 사용하여 PowerZure 모듈을 PowerShell 세션으로 가져옵니다. Azure AD 모듈을 설치하라는 메시지가 표시되면 Y를 입력하고 Enter 키를 누릅니다. PowerShell 콘솔을 닫았다가 다시 엽니다.


3. Azure AD 모듈을 설치한 경우 새 PowerShell 세션을 열고 다음 명령을 사용하여 PowerZure를 PowerShell 콘솔로 다시 가져옵니다.

PS C:\> cd C:\Users\$env:USERNAME\PowerZure
PS C:\> Import-Module .\PowerZure.ps1


모듈을 가져온 후 현재 역할(독자) 및 사용 가능한 구독이 나열됩니다. 이것은 유용한 정찰 정보입니다.
  • AADRoles: Azure AD에서 현재 사용자에게 할당된 역할을 표시합니다
  • .
  • AzureRoles: 사용자에 대한 Azure RBAC 역할 할당 및 범위를 표시합니다.
  • 사용 가능한 가입: 사용자에게 일정 수준의 권한이 있는 가입을 표시합니다. 이 정보는 이 사용자 계정을 사용하여 다른 구독으로 측면 이동할 수 있는 기회가 있는지 확인하는 데 유용합니다.


  • 4. PowerZure에서 사용 가능한 모든 기능 목록을 보려면 다음 명령을 실행합니다.


    5. 공격 표면 영역을 열거하는 부분은 자격 증명이 가진 실제 액세스 권한과 해당 액세스 수준(읽기/쓰기/실행)을 결정하는 것입니다. PowerZure에는 이러한 용도로 사용할 수 있는 Get-AzureTargets라는 함수가 있습니다. 이 함수는 사용자 역할을 Azure 범위와 비교하여 이 결정을 내립니다. 다음 명령을 사용하여 함수를 실행할 수 있습니다.

    PowerZure의 Get-AzTargets 기능은 사용자의 액세스 범위와 사용자가 액세스할 수 있는 리소스를 이해하는 좋은 방법이지만 MicroBurst는 전체 구독 검토를 위해 이 정보를 플랫 파일로 수집합니다. 각 도구에는 고유한 이점이 있으며 상황에 따라 다른 도구가 필요합니다.

    참조:
    https://github.com/PacktPublishing/Penetration-Testing-Azure-for-Ethical-Hackers

    좋은 웹페이지 즐겨찾기