Translated ['src/banners/hacktricks-training.md', 'src/pentesting-ci-cd/

This commit is contained in:
Translator
2025-01-02 01:50:55 +00:00
parent e3d971b096
commit c493edc782
229 changed files with 2945 additions and 3001 deletions

View File

@@ -8,48 +8,48 @@
az-basic-information/
{{#endref}}
## Azure ペンテスター/レッドチームの方法論
## Azureペンテスター/レッドチームの方法論
AZURE 環境を監査するためには、どの **サービスが使用されているか**、何が **公開されているか**、誰が **何にアクセスできるか**、内部の Azure サービスと **外部サービス**がどのように接続されているかを知ることが非常に重要です。
AZURE環境を監査するためには、どの**サービスが使用されているか**、何が**公開されているか**、誰が**何にアクセスできるか**、内部のAzureサービスと**外部サービス**がどのように接続されているかを知ることが非常に重要です。
レッドチームの観点から、**Azure 環境を侵害するための最初のステップ**は、Azure AD**資格情報**を取得することです。以下はその方法のいくつかです:
レッドチームの観点から、**Azure環境を侵害するための最初のステップ**は、Azure AD**資格情報**を取得することです。以下はその方法のいくつかです:
- GitHubまたは類似のでの **漏洩** - OSINT
- **ソーシャル** エンジニアリング
- **パスワード** 再利用(パスワード漏洩)
- Azure ホストアプリケーションの脆弱性
- GitHubまたは類似のでの**漏洩** - OSINT
- **ソーシャル**エンジニアリング
- **パスワード**再利用(パスワード漏洩)
- Azureホストアプリケーションの脆弱性
- [**サーバーサイドリクエストフォージェリ**](https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf) メタデータエンドポイントへのアクセス
- **ローカルファイル読み取り**
- `/home/USERNAME/.azure`
- `C:\Users\USERNAME\.azure`
- **`accessTokens.json`** ファイルaz cli 2.30以前 - 2022年1月 - **アクセス トークンを平文で保存**
- **`azureProfile.json`** ファイルには **ログインユーザーに関する情報**が含まれています。
- **`az logout`** はトークンを削除します。
- 古いバージョンの **`Az PowerShell`****アクセス トークン**を **平文**で **`TokenCache.dat`** に保存していました。また、**ServicePrincipalSecret****平文**で **`AzureRmContext.json`** に保存します。コマンドレット **`Save-AzContext`** を使用して **トークンを保存**できます。\
`Disconnect-AzAccount` を使用してそれらを削除します。
- 第三者が **侵害された**
- **内部** 従業員
- [**一般的なフィッシング**](https://book.hacktricks.xyz/generic-methodologies-and-resources/phishing-methodology)(資格情報または Oauth アプリ)
- **`accessTokens.json`**ファイルaz cli 2.30以前 - 2022年1月 - **アクセス トークンを平文で保存**
- **`azureProfile.json`**ファイルには**ログインユーザーに関する情報**が含まれています。
- **`az logout`**はトークンを削除します。
- 古いバージョンの**`Az PowerShell`****アクセス トークン**を**平文**で**`TokenCache.dat`**に保存していました。また、**`AzureRmContext.json`**に**ServicePrincipalSecret****平文**で保存します。コマンドレット**`Save-AzContext`**を使用して**トークンを保存**できます。\
`Disconnect-AzAccount`を使用してそれらを削除します。
- 第三者が**侵害された**
- **内部**従業員
- [**一般的なフィッシング**](https://book.hacktricks.xyz/generic-methodologies-and-resources/phishing-methodology)資格情報またはOauthアプリ
- [デバイスコード認証フィッシング](az-unauthenticated-enum-and-initial-entry/az-device-code-authentication-phishing.md)
- [Azure **パスワードスプレ**](az-unauthenticated-enum-and-initial-entry/az-password-spraying.md)
- [Azure **パスワードスプレイング**](az-unauthenticated-enum-and-initial-entry/az-password-spraying.md)
攻撃している Azure テナント内で **ユーザーを侵害していなくても**、そこから **情報を収集**することができます:
攻撃しているAzureテナント内で**ユーザーを侵害していなくても**、いくつかの**情報を収集**することができます:
{{#ref}}
az-unauthenticated-enum-and-initial-entry/
{{#endref}}
> [!NOTE]
> 資格情報を取得した後は、それらの資格情報が **誰に属しているか**、および **何にアクセスできるか**を知る必要があるため、基本的な列挙を行う必要があります
> 資格情報を取得した後は、その資格情報が**誰に属しているか**、**何にアクセスできるか**を知る必要があるため、いくつかの基本的な列挙を行う必要があります
## 基本的な列挙
> [!NOTE]
> 列挙の **最も騒がしい** 部分は **ログイン** であり、列挙自体ではありません。
> 列挙の**最も騒がしい**部分は**ログイン**であり、列挙自体ではありません。
### SSRF
Azure 内のマシンで SSRF を見つけた場合は、トリックについてはこのページを確認してください:
Azure内のマシンでSSRFを見つけた場合は、トリックのためにこのページを確認してください:
{{#ref}}
https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf
@@ -59,12 +59,12 @@ https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/clou
<figure><img src="../../images/image (268).png" alt=""><figcaption></figcaption></figure>
有効な資格情報があるがログインできない場合、以下は一般的な保護手段です:
有効な資格情報があるがログインできない場合、以下は考えられる一般的な保護です:
- **IP ホワイトリスト** -- 有効な IP を侵害する必要があります
- **地理的制限** -- ユーザーの居住地や会社のオフィスの場所を見つけ、同じ都市(または少なくとも同じ国)の IP を取得します
- **ブラウザ** -- 特定の OSWindows、Linux、Mac、Android、iOSからのブラウザのみが許可されている場合があります。犠牲者/会社が使用している OS を特定します。
- **サービス プリンシパルの資格情報を侵害**することも試みることができます。通常、制限が少なく、ログインがあまりレビューされません。
- **IPホワイトリスト** -- 有効なIPを侵害する必要があります
- **地理的制限** -- ユーザーの居住地や会社のオフィスの場所を見つけ、同じ都市または少なくとも同じ国のIPを取得します
- **ブラウザ** -- 特定のOSWindows、Linux、Mac、Android、iOSのブラウザのみが許可されているかもしれません。被害者/会社が使用しているOSを特定します。
- **サービスプリンシパルの資格情報を侵害する**ことも試みることができます。通常、制限が少なく、ログインがあまりレビューされません。
バイパスした後、初期設定に戻り、引き続きアクセスできる可能性があります。
@@ -75,9 +75,9 @@ https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/clou
### Whoami
> [!CAUTION]
> az cli、AzureAD、および Az PowerShell**インストール方法**を [**Az - Entra ID**](az-services/az-azuread.md) セクションで学んでください。
> az cli、AzureAD、Az PowerShell**インストール方法**を[**Az - Entra ID**](az-services/az-azuread.md)セクションで学んでください。
最初に知っておくべきことの一つは **自分が誰であるか**(どの環境にいるか)です:
最初に知っておくべきことは、**自分が誰であるか**(どの環境にいるか)です:
{{#tabs }}
{{#tab name="az cli" }}
@@ -120,13 +120,13 @@ Get-AzRoleAssignment -SignInName test@corp.onmicrosoft.com # For current user
{{#endtabs }}
> [!CAUTION]
> Azureを列挙するための最も重要なコマンドの1つは、**`Get-AzResource`**であり、これ**現在のユーザーが可視性を持つリソースを知ることができます**。
> Azureを列挙するための最も重要なコマンドの1つは、**`Get-AzResource`**であり、これにより**現在のユーザーが可視性を持つリソースを知ることができます**。
>
> 同じ情報を**ウェブコンソール**で取得するには、[https://portal.azure.com/#view/HubsExtension/BrowseAll](https://portal.azure.com/#view/HubsExtension/BrowseAll)にアクセスするか、「すべてのリソース」を検索してください。
### ENtra ID 列挙
### ENtra ID Enumeration
デフォルトでは、任意のユーザーは**ユーザー、グループ、役割、サービスプリンシパルなどを列挙するのに十分な権限を持っているはずです**[デフォルトのAzureAD権限](az-basic-information/#default-user-permissions)を確認してください)。\
デフォルトでは、任意のユーザーは**ユーザー、グループ、ロール、サービスプリンシパルなどを列挙するのに十分な権限を持っているはずです**[デフォルトのAzureAD権限](az-basic-information/#default-user-permissions)を確認してください)。\
ここにガイドがあります:
{{#ref}}
@@ -134,7 +134,7 @@ az-services/az-azuread.md
{{#endref}}
> [!NOTE]
> これで**資格情報に関する情報を持っている**(そして、もしあなたがレッドチームであれば、希望的には**検出されていない**)ので、環境で使用されているサービスを特定する時が来ました。\
> 現在、**資格情報に関する情報を持っている**(そして、もしあなたがレッドチームであれば、幸運にも**検出されていない**ことを願っています)。環境で使用されているサービスを特定する時が来ました。\
> 次のセクションでは、**一般的なサービスを列挙するいくつかの方法**を確認できます。
## App Service SCM
@@ -155,7 +155,7 @@ Azure DevOpsはAzureとは別です。リポジトリ、パイプラインyam
```bash
az account management-group list --output table --debug
```
MitMツールに対して**手動で送信されるすべてのリクエストを確認**するには、次のようにします:
**MitM**ツールに対して行い、手動で送信される**すべてのリクエスト**を確認するには、次のようにします:
{{#tabs }}
{{#tab name="Bash" }}