mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-11 04:33:31 -08:00
Translated ['src/pentesting-cloud/azure-security/README.md', 'src/pentes
This commit is contained in:
@@ -42,14 +42,14 @@ Con queste informazioni, i modi più comuni per cercare di ottenere un foothold
|
||||
- Se un laptop di uno sviluppatore è compromesso ([WinPEAS e LinPEAS](https://github.com/peass-ng/PEASS-ng) possono trovare queste informazioni):
|
||||
- All'interno di **`<HOME>/.Azure`**
|
||||
- **`azureProfile.json`** contiene informazioni sugli utenti connessi in passato
|
||||
- **`clouds.config` contiene** informazioni sulle sottoscrizioni
|
||||
- **`clouds.config contiene`** informazioni sulle sottoscrizioni
|
||||
- **`service_principal_entries.json`** contiene credenziali delle applicazioni (tenant id, client e segreto). Solo in Linux e macOS
|
||||
- **`msal_token_cache.json`** contiene token di accesso e token di aggiornamento. Solo in Linux e macOS
|
||||
- **`service_principal_entries.bin`** e msal_token_cache.bin sono utilizzati in Windows e sono crittografati con DPAPI
|
||||
- **`msal_http_cache.bin`** è una cache delle richieste HTTP
|
||||
- Caricalo: `with open("msal_http_cache.bin", 'rb') as f: pickle.load(f)`
|
||||
- **`AzureRmContext.json`** contiene informazioni sui login precedenti utilizzando Az PowerShell (ma nessuna credenziale)
|
||||
- All'interno di **`C:\Users\<username>\AppData\Local\Microsoft\IdentityCache\*`** ci sono diversi file `.bin` con **token di accesso**, token ID e informazioni sull'account crittografate con DPAPI degli utenti.
|
||||
- All'interno di **`C:\Users\<username>\AppData\Local\Microsoft\IdentityCache\*`** ci sono diversi file `.bin` con **token di accesso**, token ID e informazioni sull'account crittografate con DPAPI dell'utente.
|
||||
- È possibile trovare ulteriori **token di accesso** nei file `.tbres` all'interno di **`C:\Users\<username>\AppData\Local\Microsoft\TokenBroken\Cache\`** che contengono un base64 crittografato con DPAPI con token di accesso.
|
||||
- In Linux e macOS puoi ottenere **token di accesso, token di aggiornamento e token ID** da Az PowerShell (se utilizzato) eseguendo `pwsh -Command "Save-AzContext -Path /tmp/az-context.json"`
|
||||
- In Windows questo genera solo token ID.
|
||||
@@ -66,25 +66,31 @@ az-unauthenticated-enum-and-initial-entry/
|
||||
|
||||
### Strumenti Azure & Entra ID
|
||||
|
||||
I seguenti strumenti saranno molto utili per enumerare sia i tenant di Entra ID che gli ambienti Azure lentamente (per evitare il rilevamento) o automaticamente (per risparmiare tempo):
|
||||
I seguenti strumenti saranno super utili per enumerare sia i tenant di Entra ID che gli ambienti Azure lentamente (per evitare il rilevamento) o automaticamente (per risparmiare tempo):
|
||||
|
||||
{{#ref}}
|
||||
az-enumeration-tools.md
|
||||
{{#endref}}
|
||||
|
||||
### Bypassare le condizioni di login
|
||||
### Bypassare le politiche di accesso
|
||||
|
||||
<figure><img src="../../images/image (268).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Nei casi in cui hai alcune credenziali valide ma non puoi effettuare il login, queste sono alcune protezioni comuni che potrebbero essere in atto:
|
||||
Nei casi in cui hai alcune credenziali valide ma non puoi accedere, queste sono alcune protezioni comuni che potrebbero essere in atto:
|
||||
|
||||
- **Whitelisting IP** -- Devi compromettere un IP valido
|
||||
- **Whitelist IP** -- Devi compromettere un IP valido
|
||||
- **Restrizioni geografiche** -- Scopri dove vive l'utente o dove si trovano gli uffici dell'azienda e ottieni un IP dalla stessa città (o paese almeno)
|
||||
- **Browser** -- Forse è consentito solo un browser di un certo OS (Windows, Linux, Mac, Android, iOS). Scopri quale OS utilizza la vittima/azienda.
|
||||
- Puoi anche provare a **compromettere le credenziali del Service Principal** poiché di solito sono meno limitate e il loro login è meno controllato
|
||||
- Puoi anche provare a **compromettere le credenziali del Service Principal** poiché di solito sono meno limitate e il loro accesso è meno controllato
|
||||
|
||||
Dopo averlo bypassato, potresti essere in grado di tornare alla tua configurazione iniziale e avrai ancora accesso.
|
||||
|
||||
Controlla:
|
||||
|
||||
{{#ref}}
|
||||
az-privilege-escalation/az-entraid-privesc/az-conditional-access-policies-mfa-bypass.md
|
||||
{{#endref}}
|
||||
|
||||
### Whoami
|
||||
|
||||
> [!CAUTION]
|
||||
@@ -135,47 +141,47 @@ Get-AzureADTenantDetail
|
||||
{{#endtabs }}
|
||||
|
||||
|
||||
### Enumerazione di Entra ID e Escalation dei Privilegi
|
||||
### Enumerazione di Entra ID e Privesc
|
||||
|
||||
Per impostazione predefinita, qualsiasi utente dovrebbe avere **sufficienti permessi per enumerare** cose come utenti, gruppi, ruoli, service principals... (controlla [permissi di default di AzureAD](az-basic-information/index.html#default-user-permissions)).\
|
||||
Per impostazione predefinita, qualsiasi utente dovrebbe avere **sufficienti autorizzazioni per enumerare** cose come utenti, gruppi, ruoli, service principals... (controlla [autorizzazioni predefinite di AzureAD](az-basic-information/index.html#default-user-permissions)).\
|
||||
Puoi trovare qui una guida:
|
||||
|
||||
{{#ref}}
|
||||
az-services/az-azuread.md
|
||||
{{#endref}}
|
||||
|
||||
Controlla gli **Strumenti di Post-Exploitation** per trovare strumenti per escalare i privilegi in Entra ID come **AzureHound:**
|
||||
Controlla gli **strumenti di Post-Exploitation** per trovare strumenti per elevare i privilegi in Entra ID come **AzureHound:**
|
||||
|
||||
{{#ref}}
|
||||
az-enumeration-tools.md#automated-post-exploitation-tools
|
||||
{{#endref}}
|
||||
|
||||
|
||||
### Enumerare i Servizi Azure
|
||||
### Enumerazione di Azure
|
||||
|
||||
Una volta che sai chi sei, puoi iniziare a enumerare i **servizi Azure a cui hai accesso**.
|
||||
|
||||
Dovresti iniziare a scoprire i **permessi che hai** sulle risorse. Per questo:
|
||||
Dovresti iniziare a scoprire le **autorizzazioni che hai** sulle risorse. Per questo:
|
||||
|
||||
1. **Trova la risorsa a cui hai accesso**:
|
||||
|
||||
Il comando Az PowerShell **`Get-AzResource`** ti consente di **conoscere le risorse su cui il tuo utente attuale ha visibilità**.
|
||||
Il comando Az PowerShell **`Get-AzResource`** ti consente di **conoscere le risorse di cui il tuo utente attuale ha visibilità**.
|
||||
|
||||
Inoltre, puoi ottenere le stesse informazioni nella **console web** andando su [https://portal.azure.com/#view/HubsExtension/BrowseAll](https://portal.azure.com/#view/HubsExtension/BrowseAll) o cercando "Tutte le risorse" o eseguendo: `az rest --method GET --url "https://management.azure.com/subscriptions/<subscription-id>/resources?api-version=2021-04-01"`
|
||||
|
||||
2. **Trova i permessi che hai sulle risorse a cui hai accesso e trova i ruoli a te assegnati**:
|
||||
2. **Trova le autorizzazioni che hai sulle risorse a cui hai accesso e trova i ruoli assegnati a te**:
|
||||
|
||||
Nota che hai bisogno del permesso **`Microsoft.Authorization/roleAssignments/read`** per eseguire questa azione.
|
||||
Nota che hai bisogno dell'autorizzazione **`Microsoft.Authorization/roleAssignments/read`** per eseguire questa azione.
|
||||
|
||||
Inoltre, con sufficienti permessi, il ruolo **`Get-AzRoleAssignment`** può essere utilizzato per **enumerare tutti i ruoli** nella sottoscrizione o il permesso su una risorsa specifica indicandola come in: **`Get-AzRoleAssignment -Scope /subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.RecoveryServices/vaults/vault-m3ww8ut4`**.
|
||||
Inoltre, con sufficienti autorizzazioni, il ruolo **`Get-AzRoleAssignment`** può essere utilizzato per **enumerare tutti i ruoli** nella sottoscrizione o l'autorizzazione su una risorsa specifica indicandola come in: **`Get-AzRoleAssignment -Scope /subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.RecoveryServices/vaults/vault-m3ww8ut4`**.
|
||||
|
||||
È anche possibile ottenere queste informazioni eseguendo **`az rest --method GET --uri "https://management.azure.com/<Scope>/providers/Microsoft.Authorization/roleAssignments?api-version=2020-08-01-preview" | jq ".value"`** come in:
|
||||
|
||||
- **`az rest --method GET --uri "https://management.azure.com//subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.KeyVault/vaults/vault-m3ww8ut4/providers/Microsoft.Authorization/roleAssignments?api-version=2020-08-01-preview" | jq ".value"`**
|
||||
|
||||
3. **Trova i permessi granulari dei ruoli a te associati**:
|
||||
3. **Trova le autorizzazioni granulari dei ruoli a te assegnati**:
|
||||
|
||||
Poi, per ottenere il permesso granulare potresti eseguire **`(Get-AzRoleDefinition -Id "<RoleDefinitionId>").Actions`**.
|
||||
Poi, per ottenere l'autorizzazione granulare potresti eseguire **`(Get-AzRoleDefinition -Id "<RoleDefinitionId>").Actions`**.
|
||||
|
||||
Oppure chiama direttamente l'API con **`az rest --method GET --uri "https://management.azure.com//subscriptions/<subscription-id>/providers/Microsoft.Authorization/roleDefinitions/<RoleDefinitionId>?api-version=2020-08-01-preview" | jq ".properties"`**.
|
||||
|
||||
@@ -186,11 +192,11 @@ Nella sezione seguente puoi trovare **informazioni sui servizi Azure più comuni
|
||||
az-services/
|
||||
{{#endref}}
|
||||
|
||||
### Escalation dei Privilegi, Post-Exploitation e Persistenza nei Servizi Azure
|
||||
### Elevazione dei privilegi, Post-Exploitation e Persistenza
|
||||
|
||||
Una volta che sai come è strutturato l'ambiente Azure e quali servizi vengono utilizzati, puoi iniziare a cercare modi per **escalare i privilegi, muoverti lateralmente, eseguire altri attacchi di post-exploitation e mantenere la persistenza**.
|
||||
Una volta che sai come è strutturato l'ambiente Azure e quali servizi vengono utilizzati, puoi iniziare a cercare modi per **elevare i privilegi, muoverti lateralmente, eseguire altri attacchi di post-exploitation e mantenere la persistenza**.
|
||||
|
||||
Nella sezione seguente puoi trovare informazioni su come escalare i privilegi nei servizi Azure più comuni:
|
||||
Nella sezione seguente puoi trovare informazioni su come elevare i privilegi nei servizi Azure più comuni:
|
||||
|
||||
{{#ref}}
|
||||
az-privilege-escalation/
|
||||
|
||||
Reference in New Issue
Block a user