mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-15 22:32:31 -08:00
Translated ['src/pentesting-cloud/azure-security/README.md', 'src/pentes
This commit is contained in:
@@ -79,6 +79,21 @@ export REQUESTS_CA_BUNDLE=/Users/user/Downloads/cacert.pem
|
||||
```
|
||||
{{#endtab }}
|
||||
|
||||
{{#tab name="CMD" }}
|
||||
```bash
|
||||
set ADAL_PYTHON_SSL_NO_VERIFY=1
|
||||
set AZURE_CLI_DISABLE_CONNECTION_VERIFICATION=1
|
||||
set HTTPS_PROXY="http://127.0.0.1:8080"
|
||||
set HTTP_PROXY="http://127.0.0.1:8080"
|
||||
|
||||
# If this is not enough
|
||||
# Download the certificate from Burp and convert it into .pem format
|
||||
# And export the following env variable
|
||||
openssl x509 -in cacert.der -inform DER -out cacert.pem -outform PEM
|
||||
set REQUESTS_CA_BUNDLE=C:\Users\user\Downloads\cacert.pem
|
||||
```
|
||||
{{#endtab }}
|
||||
|
||||
{{#tab name="PS" }}
|
||||
```bash
|
||||
$env:ADAL_PYTHON_SSL_NO_VERIFY=1
|
||||
@@ -111,7 +126,7 @@ Microsoft Graph PowerShell ist ein plattformübergreifendes SDK, das den Zugriff
|
||||
|
||||
Folgen Sie diesem Link für die [**Installationsanweisungen**](https://learn.microsoft.com/en-us/powershell/microsoftgraph/installation).
|
||||
|
||||
Befehle in Microsoft Graph PowerShell sind strukturiert wie: `<Action>-Mg<Service> <parameters>`
|
||||
Befehle in Microsoft Graph PowerShell sind strukturiert wie: `<Action>-Mg<Service> <Parameter>`
|
||||
|
||||
#### Debug Microsoft Graph PowerShell
|
||||
|
||||
@@ -128,6 +143,7 @@ Das Azure Active Directory (AD) Modul, jetzt **veraltet**, ist Teil von Azure Po
|
||||
|
||||
Folgen Sie diesem Link für die [**Installationsanweisungen**](https://www.powershellgallery.com/packages/AzureAD).
|
||||
|
||||
|
||||
## Automatisierte Recon- & Compliance-Tools
|
||||
|
||||
### [turbot azure plugins](https://github.com/orgs/turbot/repositories?q=mod-azure)
|
||||
@@ -189,7 +205,7 @@ docker run --rm -e "AZURE_CLIENT_ID=<client-id>" -e "AZURE_TENANT_ID=<tenant-id>
|
||||
|
||||
Es ermöglicht die automatische Durchführung von Sicherheitskonfigurationsüberprüfungen für Azure-Abonnements und Microsoft Entra ID.
|
||||
|
||||
Die HTML-Berichte werden im Verzeichnis `./monkey-reports` im Ordner des GitHub-Repositorys gespeichert.
|
||||
Die HTML-Berichte werden im Verzeichnis `./monkey-reports` im GitHub-Repository-Ordner gespeichert.
|
||||
```bash
|
||||
git clone https://github.com/silverhack/monkey365
|
||||
Get-ChildItem -Recurse monkey365 | Unblock-File
|
||||
@@ -347,7 +363,7 @@ Invoke-GraphRunner -Tokens $tokens
|
||||
```
|
||||
### [Stormspotter](https://github.com/Azure/Stormspotter)
|
||||
|
||||
Stormspotter erstellt ein „Angriffsdiagramm“ der Ressourcen in einem Azure-Abonnement. Es ermöglicht Red Teams und Pentestern, die Angriffsfläche und Pivot-Möglichkeiten innerhalb eines Mandanten zu visualisieren und unterstützt Ihre Verteidiger dabei, sich schnell zu orientieren und die Incident-Response-Arbeit zu priorisieren.
|
||||
Stormspotter erstellt ein „Angriffsdiagramm“ der Ressourcen in einem Azure-Abonnement. Es ermöglicht roten Teams und Pentestern, die Angriffsfläche und Pivot-Möglichkeiten innerhalb eines Mandanten zu visualisieren und unterstützt Ihre Verteidiger dabei, sich schnell zu orientieren und die Incident-Response-Arbeit zu priorisieren.
|
||||
|
||||
**Leider sieht es unmaintained aus**.
|
||||
```bash
|
||||
|
||||
Reference in New Issue
Block a user