MicroBurst로 구독 정보 열거
2678 단어 pentestcloudsecurityazure
1. 컴퓨터의 인증된 Az 모듈 PowerShell 세션에서 다음 명령을 사용하여 MicroBurst 모듈을 가져옵니다. MSOnline에 대한 치명적이지 않은 오류가 발생하면 해당 모듈이 사용되지 않는 시스템에 설치되지 않았으므로 무시할 수 있습니다.
PS C:\> cd C:\Users\$env:USERNAME\MicroBurst
PS C:\> Import-Module .\MicrosBurst.psm1
2. 다음 명령을 사용하여 실행하려는 함수의 출력을 저장할 폴더를 만듭니다.
PS C:\> New-Item -Name "microburst-output" -ItemType "directory"
3. MicroBurst 함수를 실행하여 다음 명령을 사용하여 Azure 구독을 열거합니다. 구독을 표시하는 창이 열리면 확인을 클릭하여 계속 진행합니다.
PS C:\> Get-AzDomainInfo -Verboes -Folder microburst-output
함수는 열거된 결과를 CSV로 출력하고 텍스트 파일은 지정된 출력 폴더에 저장됩니다.
4. 다음 명령을 사용하여 출력 폴더를 엽니다. 그러면 파일 탐색기에서 microburst-output 폴더가 열립니다.
PS C:\> explorer microburst-output
열린 보기에 Az라는 단일 폴더가 표시됩니다.
5.다음과 같이 지정된 파일 및 폴더의 내용을 검토합니다. 콘텐츠에는 함수에서 수집한 리소스 인벤토리가 포함되어 있습니다(Visual Studio Code를 사용하여 CSV 파일을 열 수 있음).
구독에서 프로비전되는 외부 대상(App Service 애플리케이션, 스토리지 계정, 공용 IP 주소 및 도메인)을 얻기 위해 정보를 구문 분석할 수 있습니다. 그런 다음 이 정보를 사용하여 취약성 평가 또는 잘못된 구성을 위해 호스팅된 서비스를 대상으로 지정할 수 있습니다.
6.다음과 같이 지정된 파일의 내용을 검토합니다. 콘텐츠에는 함수에서 수집한 사용자 목록이 포함되어 있습니다.
Az->->Users.csv
사용자 이름, 이메일 주소, 계정 유형, 대상 자격 증명 추측 또는 피싱 공격과 같은 유용한 정보.
7.다음과 같이 지정된 폴더의 내용을 검토합니다. 콘텐츠에는 함수에서 수집한 권한 있는 사용자 목록이 포함되어 있습니다.
Az->-> RBAC
이러한 사용자는 자격 증명 도용 공격의 대상이 되어 권한을 상승시킬 수 있습니다.
우리가 사용한 MicroBurst 함수 -Get-AzDomainInfo-는 강력한 인증 열거 도구입니다. 여기에서 검토할 수 있는 것보다 더 많은 작업을 수행합니다. Az 디렉터리의 내용을 검토하여 다른 열거된 출력 결과를 볼 수 있습니다.
참조:
https://github.com/cheahengsoon/Penetration-Testing-Azure-for-Ethical-Hackers
Reference
이 문제에 관하여(MicroBurst로 구독 정보 열거), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://dev.to/cheahengsoon/enumerating-subscription-information-with-microburst-35a1텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)