mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-31 15:05:44 -08:00
Translated ['src/banners/hacktricks-training.md', 'src/pentesting-ci-cd/
This commit is contained in:
@@ -20,17 +20,17 @@ Du point de vue d'une Red Team, la **première étape pour compromettre un envir
|
||||
- Vulnérabilités dans les applications hébergées sur Azure
|
||||
- [**Server Side Request Forgery**](https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf) avec accès au point de terminaison des métadonnées
|
||||
- **Lecture de fichiers locaux**
|
||||
- `/home/NOM_UTILISATEUR/.azure`
|
||||
- `C:\Users\NOM_UTILISATEUR\.azure`
|
||||
- `/home/USERNAME/.azure`
|
||||
- `C:\Users\USERNAME\.azure`
|
||||
- Le fichier **`accessTokens.json`** dans `az cli` avant 2.30 - Jan2022 - stockait les **jetons d'accès en texte clair**
|
||||
- Le fichier **`azureProfile.json`** contient des **informations** sur l'utilisateur connecté.
|
||||
- **`az logout`** supprime le jeton.
|
||||
- Les anciennes versions de **`Az PowerShell`** stockaient les **jetons d'accès** en **texte clair** dans **`TokenCache.dat`**. Il stocke également le **ServicePrincipalSecret** en **texte clair** dans **`AzureRmContext.json`**. La cmdlet **`Save-AzContext`** peut être utilisée pour **stocker** des **jetons**.\
|
||||
Utilisez `Disconnect-AzAccount` pour les supprimer.
|
||||
- Tiers **violés**
|
||||
- **Employé** interne
|
||||
- Employé **interne**
|
||||
- [**Phishing commun**](https://book.hacktricks.xyz/generic-methodologies-and-resources/phishing-methodology) (identifiants ou application Oauth)
|
||||
- [Phishing par code de dispositif](az-unauthenticated-enum-and-initial-entry/az-device-code-authentication-phishing.md)
|
||||
- [Phishing par code de dispositif d'authentification](az-unauthenticated-enum-and-initial-entry/az-device-code-authentication-phishing.md)
|
||||
- [**Password Spraying** Azure](az-unauthenticated-enum-and-initial-entry/az-password-spraying.md)
|
||||
|
||||
Même si vous **n'avez compromis aucun utilisateur** à l'intérieur du locataire Azure que vous attaquez, vous pouvez **rassembler des informations** à partir de celui-ci :
|
||||
@@ -63,7 +63,7 @@ Dans les cas où vous avez des identifiants valides mais que vous ne pouvez pas
|
||||
|
||||
- **Liste blanche d'IP** -- Vous devez compromettre une IP valide
|
||||
- **Restrictions géographiques** -- Trouvez où vit l'utilisateur ou où se trouvent les bureaux de l'entreprise et obtenez une IP de la même ville (ou pays au moins)
|
||||
- **Navigateur** -- Peut-être qu'un navigateur d'un certain OS (Windows, Linux, Mac, Android, iOS) est autorisé. Découvrez quel OS la victime/l'entreprise utilise.
|
||||
- **Navigateur** -- Peut-être qu'un seul navigateur d'un certain OS (Windows, Linux, Mac, Android, iOS) est autorisé. Découvrez quel OS la victime/l'entreprise utilise.
|
||||
- Vous pouvez également essayer de **compromettre les identifiants de Service Principal** car ils sont généralement moins limités et leur connexion est moins examinée
|
||||
|
||||
Après avoir contourné cela, vous pourriez être en mesure de revenir à votre configuration initiale et vous aurez toujours accès.
|
||||
@@ -120,7 +120,7 @@ Get-AzRoleAssignment -SignInName test@corp.onmicrosoft.com # For current user
|
||||
{{#endtabs }}
|
||||
|
||||
> [!CAUTION]
|
||||
> L'une des commandes les plus importantes pour énumérer Azure est **`Get-AzResource`** d'Az PowerShell car elle vous permet de **savoir quels ressources votre utilisateur actuel peut voir**.
|
||||
> L'une des commandes les plus importantes pour énumérer Azure est **`Get-AzResource`** depuis Az PowerShell car elle vous permet de **savoir quels sont les ressources auxquelles votre utilisateur actuel a accès**.
|
||||
>
|
||||
> Vous pouvez obtenir les mêmes informations dans la **console web** en allant sur [https://portal.azure.com/#view/HubsExtension/BrowseAll](https://portal.azure.com/#view/HubsExtension/BrowseAll) ou en recherchant "Toutes les ressources"
|
||||
|
||||
@@ -139,7 +139,7 @@ az-services/az-azuread.md
|
||||
|
||||
## App Service SCM
|
||||
|
||||
Console Kudu pour se connecter au 'conteneur' de l'App Service.
|
||||
Console Kudu pour se connecter au 'conteneur' du Service d'Application.
|
||||
|
||||
## Webshell
|
||||
|
||||
@@ -147,7 +147,7 @@ Utilisez portal.azure.com et sélectionnez le shell, ou utilisez shell.azure.com
|
||||
|
||||
## Azure DevOps
|
||||
|
||||
Azure DevOps est séparé d'Azure. Il a des dépôts, des pipelines (yaml ou release), des tableaux, un wiki, et plus encore. Les groupes de variables sont utilisés pour stocker des valeurs de variables et des secrets.
|
||||
Azure DevOps est séparé d'Azure. Il a des dépôts, des pipelines (yaml ou release), des tableaux, un wiki, et plus encore. Les Groupes de Variables sont utilisés pour stocker des valeurs de variables et des secrets.
|
||||
|
||||
## Debug | MitM az cli
|
||||
|
||||
|
||||
Reference in New Issue
Block a user