Translated ['src/pentesting-ci-cd/cloudflare-security/cloudflare-domains

This commit is contained in:
Translator
2025-01-11 19:05:51 +00:00
parent 06ae0ca85c
commit 652d8299d6
44 changed files with 2150 additions and 515 deletions

View File

@@ -8,51 +8,51 @@
az-basic-information/
{{#endref}}
## Azureペンテスター/レッドチームの方法論
## Azure ペンテスター/レッドチームの方法論
AZURE環境を監査するためには、どの**サービスが使用されているか**、何が**公開されているか**、誰が**何にアクセスできるか**、内部のAzureサービスと**外部サービス**がどのように接続されているかを知ることが非常に重要です。
AZURE 環境を監査するためには、どの **サービスが使用されているか**、何が **公開されているか**、誰が **何にアクセスできるか**、内部の Azure サービスと **外部サービス** がどのように接続されているかを知ることが非常に重要です。
レッドチームの観点から、**Azure環境を侵害するための最初のステップ**は、Azure AD**資格情報**を取得することです。以下はその方法のいくつかです:
レッドチームの観点から、**Azure 環境を侵害するための最初のステップ**は、Azure AD**資格情報**を取得することです。以下はその方法に関するいくつかのアイデアです:
- GitHubまたは類似のでの**漏洩** - OSINT
- **ソーシャル**エンジニアリング
- **パスワード**の再利用(パスワード漏洩)
- Azureホスアプリケーションの脆弱性
- [**サーバーサイドリクエストフォージェリ**](https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf) メタデータエンドポイントへのアクセス
- GitHubまたは類似のでの **漏洩** - OSINT
- **ソーシャル** エンジニアリング
- **パスワード** の再利用(パスワード漏洩)
- Azure ホスティングアプリケーションの脆弱性
- [**サーバーサイドリクエストフォージェリ**](https://book.hacktricks.wiki/en/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf.html) メタデータエンドポイントへのアクセス
- **ローカルファイル読み取り**
- `/home/USERNAME/.azure`
- `C:\Users\USERNAME\.azure`
- **`accessTokens.json`**ファイルaz cli 2.30以前 - 2022年1月 - **アクセス トークンを平文で保存**
- **`azureProfile.json`**ファイルには**ログインユーザーに関する情報**が含まれています。
- **`az logout`**はトークンを削除します。
- 古いバージョンの**`Az PowerShell`**は**アクセス トークン**を**平文**で**`TokenCache.dat`**に保存していました。また、**`AzureRmContext.json`****ServicePrincipalSecret**を**平文**で保存します。コマンドレット**`Save-AzContext`**を使用して**トークン保存**できます。\
`Disconnect-AzAccount`を使用してそれらを削除します。
- 第三者が**侵害された**
- **内部**従業員
- [**一般的なフィッシング**](https://book.hacktricks.xyz/generic-methodologies-and-resources/phishing-methodology)資格情報またはOauthアプリ
- **`accessTokens.json`** ファイルaz cli 2.30以前 - 2022年1月 - **平文**で **アクセストークン**を保存
- **`azureProfile.json`** ファイルには **ログインユーザー**に関する **情報**が含まれています。
- **`az logout`** はトークンを削除します。
- 古いバージョンの **`Az PowerShell`****`TokenCache.dat`** に **平文**で **アクセストークン**を保存していました。また、**`AzureRmContext.json`****平文**で **ServicePrincipalSecret**保存します。コマンドレット **`Save-AzContext`** を使用して **トークン**を **保存**できます。\
`Disconnect-AzAccount` を使用してそれらを削除します。
- 第三者が **侵害**された
- **内部** 従業員
- [**一般的なフィッシング**](https://book.hacktricks.wiki/en/generic-methodologies-and-resources/phishing-methodology/index.html)(資格情報または Oauth アプリ)
- [デバイスコード認証フィッシング](az-unauthenticated-enum-and-initial-entry/az-device-code-authentication-phishing.md)
- [Azure **パスワードスプレイング**](az-unauthenticated-enum-and-initial-entry/az-password-spraying.md)
- [Azure **パスワードスプレ**](az-unauthenticated-enum-and-initial-entry/az-password-spraying.md)
攻撃しているAzureテナント内で**ユーザーを侵害していなくても**、いくつかの**情報を収集**することができます:
攻撃している Azure テナント内で **ユーザーを侵害していなくても**、そこから **情報を収集**することができます:
{{#ref}}
az-unauthenticated-enum-and-initial-entry/
{{#endref}}
> [!NOTE]
> 資格情報を取得した後は、その資格情報が**誰に属しているか**、**何にアクセスできるか**を知る必要があるため、いくつかの基本的な列挙を行う必要があります
> 資格情報を取得した後は、その資格情報が **誰のものであるか**、**何にアクセスできるか**を知る必要があるため、いくつかの基本的な列挙を行う必要があります
## 基本的な列挙
> [!NOTE]
> 列挙の**最も騒がしい**部分は**ログイン**であり、列挙自体ではありません。
> 列挙の **最も騒がしい**部分は **ログイン** であり、列挙自体ではありません。
### SSRF
Azure内のマシンでSSRFを見つけた場合は、トリックのためにこのページを確認してください:
Azure 内のマシンで SSRF を見つけた場合は、トリックについてこのページを確認してください:
{{#ref}}
https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf
https://book.hacktricks.wiki/en/generic-methodologies-and-resources/phishing-methodology/index.html
{{#endref}}
### ログイン条件のバイパス
@@ -61,10 +61,10 @@ https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/clou
有効な資格情報があるがログインできない場合、以下は考えられる一般的な保護です:
- **IPホワイトリスト** -- 有効なIPを侵害する必要があります
- **地理的制限** -- ユーザーの居住地や会社のオフィスの場所を見つけ、同じ都市または少なくとも同じ国のIPを取得します
- **ブラウザ** -- 特定のOSWindows、Linux、Mac、Android、iOSのブラウザのみが許可されているかもしれません。被害者/会社が使用しているOSを特定します。
- **サービスプリンシパルの資格情報を侵害する**ことも試みることができます。通常、制限が少なく、ログインがあまりレビューされません。
- **IP ホワイトリスト** -- 有効な IP を侵害する必要があります
- **地理的制限** -- ユーザーの居住地や会社のオフィスの場所を見つけ、同じ都市(または少なくとも同じ国)の IP を取得します
- **ブラウザ** -- 特定の OSWindows、Linux、Mac、Android、iOSからのブラウザのみが許可されているかもしれません。被害者/会社が使用している OS を特定します。
- **サービスプリンシパルの資格情報を侵害**することも試みることができます。通常、制限が少なく、ログインがあまりレビューされません。
バイパスした後、初期設定に戻り、引き続きアクセスできる可能性があります。
@@ -75,9 +75,9 @@ https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/clou
### Whoami
> [!CAUTION]
> az cli、AzureAD、Az PowerShell**インストール方法**を[**Az - Entra ID**](az-services/az-azuread.md)セクションで学んでください。
> az cli、AzureAD、Az PowerShell**インストール方法**を [**Az - Entra ID**](az-services/az-azuread.md) セクションで学んでください。
最初に知っておくべきことは**自分が誰であるか**(どの環境にいるか)です:
最初に知っておくべきことは **自分が誰であるか**(どの環境にいるか)です:
{{#tabs }}
{{#tab name="az cli" }}
@@ -120,13 +120,13 @@ Get-AzRoleAssignment -SignInName test@corp.onmicrosoft.com # For current user
{{#endtabs }}
> [!CAUTION]
> Azureを列挙するための最も重要なコマンドの1つは**`Get-AzResource`**であり、これにより**現在のユーザーが可視性を持つリソースを知ることができます**。
> Azureを列挙するための最も重要なコマンドの1つは**`Get-AzResource`**であり、これにより**現在のユーザーが可視性を持つリソースを知ることができます**。
>
> 同じ情報を**ウェブコンソール**で取得するには、[https://portal.azure.com/#view/HubsExtension/BrowseAll](https://portal.azure.com/#view/HubsExtension/BrowseAll)にアクセスするか、「すべてのリソース」を検索してください。
### ENtra ID Enumeration
デフォルトでは、任意のユーザーは**ユーザー、グループ、ロール、サービスプリンシパルなどを列挙するのに十分な権限を持っているはずです**[デフォルトのAzureAD権限](az-basic-information/#default-user-permissions)を確認してください)。\
デフォルトでは、任意のユーザーは**ユーザー、グループ、ロール、サービスプリンシパルなどを列挙するのに十分な権限を持っているはずです**[デフォルトのAzureAD権限](az-basic-information/index.html#default-user-permissions)を確認してください)。\
ここにガイドがあります:
{{#ref}}
@@ -134,8 +134,8 @@ az-services/az-azuread.md
{{#endref}}
> [!NOTE]
> 現在、**資格情報に関する情報を持っている**(そして、もしあなたがレッドチームであれば、幸運にも**検出されていない**ことを願っています)。環境で使用されているサービスを特定する時が来ました。\
> 次のセクションでは、**一般的なサービスを列挙するいくつかの方法**を確認できます。
> 現在、**資格情報に関する情報を持っている**(そして、もしあなたがレッドチームであれば、幸運にも**検出されていないことを願っています**)。環境で使用されているサービスを特定する時が来ました。\
> 次のセクションでは、**一般的なサービスを列挙する方法**をいくつか確認できます。
## App Service SCM
@@ -143,11 +143,11 @@ App Service 'コンテナ'にログインするためのKuduコンソール。
## Webshell
portal.azure.comを使用してシェルを選択するか、bashまたはpowershell用にshell.azure.comを使用します。このシェルの'disk'はストレージアカウント内のイメージファイルとして保存されます。
portal.azure.comを使用してシェルを選択するか、bashまたはpowershell用にshell.azure.comを使用します。このシェルの'disk'はストレージアカウントに画像ファイルとして保存されています。
## Azure DevOps
Azure DevOpsはAzureとは別です。リポジトリ、パイプラインyamlまたはリリース、ボード、ウィキなどがあります。変数グループは変数値と秘密を保存するために使用されます。
Azure DevOpsはAzureとは別です。リポジトリ、パイプラインyamlまたはリリース、ボード、ウィキなどがあります。変数グループは変数値と秘密を保存するために使用されます。
## Debug | MitM az cli
@@ -155,7 +155,7 @@ Azure DevOpsはAzureとは別です。リポジトリ、パイプラインyam
```bash
az account management-group list --output table --debug
```
**MitM**ツールに対して行い、手動で送信される**すべてのリクエスト**を確認するには、次のようにします:
**MitM**ツールに対して**すべてのリクエスト**を手動で確認するには、次のようにします:
{{#tabs }}
{{#tab name="Bash" }}