MicroBurst로 구독 정보 열거

*자신의 책임 하에 테스트

1. 컴퓨터의 인증된 Az 모듈 PowerShell 세션에서 다음 명령을 사용하여 MicroBurst 모듈을 가져옵니다. MSOnline에 대한 치명적이지 않은 오류가 발생하면 해당 모듈이 사용되지 않는 시스템에 설치되지 않았으므로 무시할 수 있습니다.

PS C:\> cd C:\Users\$env:USERNAME\MicroBurst
PS C:\> Import-Module .\MicrosBurst.psm1


2. 다음 명령을 사용하여 실행하려는 함수의 출력을 저장할 폴더를 만듭니다.

PS C:\> New-Item -Name "microburst-output" -ItemType "directory"


3. MicroBurst 함수를 실행하여 다음 명령을 사용하여 Azure 구독을 열거합니다. 구독을 표시하는 창이 열리면 확인을 클릭하여 계속 진행합니다.

PS C:\> Get-AzDomainInfo -Verboes -Folder microburst-output



함수는 열거된 결과를 CSV로 출력하고 텍스트 파일은 지정된 출력 폴더에 저장됩니다.

4. 다음 명령을 사용하여 출력 폴더를 엽니다. 그러면 파일 탐색기에서 microburst-output 폴더가 열립니다.

PS C:\> explorer microburst-output


열린 보기에 Az라는 단일 폴더가 표시됩니다.


5.다음과 같이 지정된 파일 및 폴더의 내용을 검토합니다. 콘텐츠에는 함수에서 수집한 리소스 인벤토리가 포함되어 있습니다(Visual Studio Code를 사용하여 CSV 파일을 열 수 있음).
  • Az->(이 경우 구독은 개발이라고 하지만 사용자에게는 다를 수 있음)-> PublicIPs.csv
  • Az->->자원
  • Az->-> 가상 머신
    구독에서 프로비전되는 외부 대상(App Service 애플리케이션, 스토리지 계정, 공용 IP 주소 및 도메인)을 얻기 위해 정보를 구문 분석할 수 있습니다. 그런 다음 이 정보를 사용하여 취약성 평가 또는 잘못된 구성을 위해 호스팅된 서비스를 대상으로 지정할 수 있습니다.


  • 6.다음과 같이 지정된 파일의 내용을 검토합니다. 콘텐츠에는 함수에서 수집한 사용자 목록이 포함되어 있습니다.

    Az->->Users.csv

    사용자 이름, 이메일 주소, 계정 유형, 대상 자격 증명 추측 또는 피싱 공격과 같은 유용한 정보.


    7.다음과 같이 지정된 폴더의 내용을 검토합니다. 콘텐츠에는 함수에서 수집한 권한 있는 사용자 목록이 포함되어 있습니다.

    Az->-> RBAC

    이러한 사용자는 자격 증명 도용 공격의 대상이 되어 권한을 상승시킬 수 있습니다.

    우리가 사용한 MicroBurst 함수 -Get-AzDomainInfo-는 강력한 인증 열거 도구입니다. 여기에서 검토할 수 있는 것보다 더 많은 작업을 수행합니다. Az 디렉터리의 내용을 검토하여 다른 열거된 출력 결과를 볼 수 있습니다.

    참조:
    https://github.com/cheahengsoon/Penetration-Testing-Azure-for-Ethical-Hackers

    좋은 웹페이지 즐겨찾기