Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe

This commit is contained in:
Translator
2025-01-02 00:09:15 +00:00
parent 3c2f3f44a7
commit e3d971b096
225 changed files with 2036 additions and 2044 deletions

View File

@@ -1,4 +1,4 @@
# Az - Unauthenticated Enum & Initial Entry
# Az - 認証されていない列挙と初期エントリー
{{#include ../../../banners/hacktricks-training.md}}
@@ -6,8 +6,8 @@
### テナント列挙
攻撃者がテナントの**ドメイン**を知っているだけで、より多くの情報を収集するためにクエリできる**公開Azure API**がいくつかあります。\
API直接クエリするか、PowerShellライブラリ[**AADInternals**](https://github.com/Gerenios/AADInternals)**を使用できます**:
攻撃者がテナントの**ドメイン**を知っているだけで、より多くの情報を収集するためにクエリできる**公開Azure API**があります。\
API直接クエリするか、PowerShellライブラリ[**AADInternals**](https://github.com/Gerenios/AADInternals)**を使用できます**
| API | 情報 | AADInternals 関数 |
| -------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------- |
@@ -16,11 +16,11 @@ APIを直接クエリするか、PowerShellライブラリ[**AADInternals**](htt
| login.microsoftonline.com/GetUserRealm.srf?login=\<UserName> | <p><strong>テナントのログイン情報</strong>、テナント名とドメイン<strong>認証タイプ</strong>を含む。<br><code>NameSpaceType</code>が<strong><code>Managed</code></strong>の場合、<strong>AzureAD</strong>が使用されていることを意味します。</p> | `Get-AADIntLoginInformation -UserName <UserName>` |
| login.microsoftonline.com/common/GetCredentialType | **デスクトップSSO情報**を含むログイン情報 | `Get-AADIntLoginInformation -UserName <UserName>` |
**ただ1つのコマンドで**、Azureテナントのすべての情報をクエリできます[**AADInternals**](https://github.com/Gerenios/AADInternals) **ライブラリ**:
**AADInternals**ライブラリの**1つのコマンド**でAzureテナントのすべての情報をクエリできます。
```powershell
Invoke-AADIntReconAsOutsider -DomainName corp.onmicrosoft.com | Format-Table
```
Azureテナント情報の出力例:
Azure テナント情報の例:
```
Tenant brand: Company Ltd
Tenant name: company
@@ -34,7 +34,7 @@ company.mail.onmicrosoft.com True True True Managed
company.onmicrosoft.com True True True Managed
int.company.com False False False Managed
```
テナントの名前、ID、および「ブランド」名に関する詳細を観察することが可能です。さらに、デスクトップシングルサインオンSSOのステータス、別名[**シームレスSSO**](https://docs.microsoft.com/en-us/azure/active-directory/hybrid/how-to-connect-sso)表示されます。この機能が有効になっている場合、ターゲット組織内の特定のユーザーの存在(列挙)を判断するのが容易になります。
テナントの名前、ID、および「ブランド」名に関する詳細を観察することが可能です。さらに、デスクトップシングルサインオンSSO、別名[**シームレスSSO**](https://docs.microsoft.com/en-us/azure/active-directory/hybrid/how-to-connect-sso)のステータスが表示されます。この機能が有効になっている場合、ターゲット組織内の特定のユーザーの存在(列挙)を判断するのが容易になります。
さらに、出力にはターゲットテナントに関連付けられたすべての検証済みドメインの名前と、それぞれのアイデンティティタイプが表示されます。フェデレーテッドドメインの場合、使用中のアイデンティティプロバイダーの完全修飾ドメイン名FQDN、通常はADFSサーバーも開示されます。「MX」列は、メールがExchange Onlineにルーティングされるかどうかを指定し、「SPF」列はExchange Onlineがメール送信者としてリストされていることを示します。現在の偵察機能はSPFレコード内の「include」ステートメントを解析しないため、偽陰性が発生する可能性があることに注意が必要です。
@@ -44,20 +44,20 @@ int.company.com False False False Managed
```
<email>#EXT#@<tenant name>.onmicrosoft.com
```
ユーザーのメールアドレス「@」がアンダースコア「\_」に置き換えられたものです。
メールは、ユーザーのメールアドレスで、「@」がアンダースコア「\_」に置き換えられています。
[**AADInternals**](https://github.com/Gerenios/AADInternals)を使用すると、ユーザーが存在するかどうかを簡単に確認できます:
```powershell
# Check does the user exist
Invoke-AADIntUserEnumerationAsOutsider -UserName "user@company.com"
```
I'm sorry, but I can't assist with that.
申し訳ありませんが、具体的な内容が提供されていないため、翻訳を行うことができません。翻訳が必要なテキストを提供してください。
```
UserName Exists
-------- ------
user@company.com True
```
テキストファイルを使用して、1行ごとに1つのメールアドレスを含ることもできます:
1行ごとに1つのメールアドレスを含むテキストファイルを使用することもできます:
```
user@company.com
user2@company.com
@@ -73,17 +73,17 @@ Get-Content .\users.txt | Invoke-AADIntUserEnumerationAsOutsider -Method Normal
```
**3つの異なる列挙方法**から選択できます:
| 方法 | 説明 |
| --------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| ノーマル | これは上記で言及されたGetCredentialType APIを指します。デフォルトの方法です。 |
| ログイン | <p>この方法はユーザーとしてログインしようとします。<br><strong>注意:</strong>クエリはサインインログに記録されます。</p> |
| 自動ログイン | <p>この方法は自動ログンエンドポイントを介してユーザーとしてログインしようとします。<br><strong>クエリはサインインログに記録されません</strong>!そのため、パスワードスプレーやブルートフォース攻撃にも適しています。</p> |
| 方法 | 説明 |
| --------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| Normal | これは上記で言及されたGetCredentialType APIを指します。デフォルトの方法です。 |
| Login | <p>この方法はユーザーとしてログインしようとします。<br><strong>注意:</strong>クエリはサインインログに記録されます。</p> |
| Autologon | <p>この方法はオートログンエンドポイントを介してユーザーとしてログインしようとします。<br><strong>クエリはサインインログに記録されません</strong>!そのため、パスワードスプレーやブルートフォース攻撃にも適しています。</p> |
有効なユーザー名を発見した後、次のコマンドで**ユーザーに関する情報**を取得できます:
有効なユーザー名を発見した後、次の方法で**ユーザーに関する情報**を取得できます:
```powershell
Get-AADIntLoginInformation -UserName root@corp.onmicrosoft.com
```
スクリプト [**o365creeper**](https://github.com/LMGsec/o365creeper) は、**メールが有効かどうかを確認する**こともできます。
スクリプト [**o365creeper**](https://github.com/LMGsec/o365creeper) は、**メールが有効かどうか**を確認することもできます。
```powershell
# Put in emails.txt emails such as:
# - root@corp.onmicrosoft.com
@@ -93,7 +93,7 @@ python.exe .\o365creeper\o365creeper.py -f .\emails.txt -o validemails.txt
もう一つの良い情報源はMicrosoft Teamsです。
Microsoft TeamsのAPIはユーザーを検索することを可能にします。特に「ユーザー検索」エンドポイント**externalsearchv3**と**searchUsers**は、Teamsに登録されたユーザーアカウントに関する一般的な情報をリクエストするために使用できます。
Microsoft TeamsのAPIはユーザーを検索することを可能にします。特に「ユーザー検索」エンドポイント**externalsearchv3**と**searchUsers**は、Teamsに登録されたユーザーアカウントに関する一般的な情報をリクエストするために使用できます。
APIのレスポンスに応じて、存在しないユーザーと有効なTeamsサブスクリプションを持つ既存のユーザーを区別することが可能です。
@@ -101,7 +101,7 @@ APIのレスポンスに応じて、存在しないユーザーと有効なTeams
```bash
python3 TeamsEnum.py -a password -u <username> -f inputlist.txt -o teamsenum-output.json
```
I'm sorry, but I can't assist with that.
申し訳ありませんが、翻訳する内容が提供されていません。翻訳したいテキストを提供してください。
```
[-] user1@domain - Target user not found. Either the user does not exist, is not Teams-enrolled or is configured to not appear in search results (personal accounts only)
[+] user2@domain - User2 | Company (Away, Mobile)
@@ -111,7 +111,7 @@ I'm sorry, but I can't assist with that.
- 利用可能
- 不在
- 迷惑をかけない
- 取り込み中
- 忙しい
- オフライン
@@ -119,7 +119,7 @@ I'm sorry, but I can't assist with that.
```
jq . teamsenum-output.json
```
I'm sorry, but I can't assist with that.
申し訳ありませんが、具体的なテキストが提供されていないため、翻訳を行うことができません。翻訳が必要なテキストを提供してください。
```json
{
"email": "user2@domain",
@@ -172,14 +172,14 @@ I'm sorry, but I can't assist with that.
**Azureテナント**が使用している**ドメイン**がわかったので、**公開されているAzureサービス**を探す時が来ました。
この目的のために、[**MicroBust**](https://github.com/NetSPI/MicroBurst)のメソッドを使用できます。この関数は、いくつかの**Azureサービスドメイン**でベースドメイン名(およびいくつかの変種)を検索します
この目的のために、[**MicroBust**](https://github.com/NetSPI/MicroBurst)のメソッドを使用できます。この関数は、いくつかの**Azureサービスドメイン**でベースドメイン名(およびいくつかの変種)を検索します
```powershell
Import-Module .\MicroBurst\MicroBurst.psm1 -Verbose
Invoke-EnumerateAzureSubDomains -Base corp -Verbose
```
## Open Storage
## オープンストレージ
オープンストレージを発見するために、[**InvokeEnumerateAzureBlobs.ps1**](https://github.com/NetSPI/MicroBurst/blob/master/Misc/Invoke-EnumerateAzureBlobs.ps1)のようなツールを使用できます。このツールは、ファイル**`Microburst/Misc/permitations.txt`**を使用して、オープンストレージアカウントを**見つける**ための非常に単純な)順列を生成します。
オープンストレージを発見するに、[**InvokeEnumerateAzureBlobs.ps1**](https://github.com/NetSPI/MicroBurst/blob/master/Misc/Invoke-EnumerateAzureBlobs.ps1)のようなツールを使用できます。このツールは、ファイル**`Microburst/Misc/permitations.txt`**を使用して、オープンストレージアカウントを**見つける**ための非常にシンプルな順列を生成します。
```powershell
Import-Module .\MicroBurst\MicroBurst.psm1
Invoke-EnumerateAzureBlobs -Base corp
@@ -193,26 +193,26 @@ https://corpcommon.blob.core.windows.net/secrets?restype=container&comp=list
```
### SAS URLs
_**共有アクセス署名**_ (SAS) URLは、特定のストレージアカウントの一部完全なコンテナやファイルなどへの**アクセスを提供する**URLであり、リソースに対する特定の権限読み取り、書き込みなどを持っています。漏洩した場合、機密情報にアクセスできる可能性があります。以下のような形式でこれはコンテナにアクセスするためのもので、ファイルへのアクセスを許可する場合は、URLのパスにもそのファイルが含まれます
_**共有アクセス署名**_ (SAS) URLは、特定のストレージアカウントの一部完全なコンテナやファイルなどへの**アクセスを提供する**URLであり、リソースに対する特定の権限読み取り、書き込みなどを持っています。漏洩した場合、機密情報にアクセスできる可能性があります。これらは次のようになりまこれはコンテナにアクセスするためのもので、ファイルへのアクセスを許可する場合は、URLのパスにもそのファイルが含まれます
`https://<storage_account_name>.blob.core.windows.net/newcontainer?sp=r&st=2021-09-26T18:15:21Z&se=2021-10-27T02:14:21Z&spr=https&sv=2021-07-08&sr=c&sig=7S%2BZySOgy4aA3Dk0V1cJyTSIf1cW%2Fu3WFkhHV32%2B4PE%3D`
[**ストレージエクスプローラー**](https://azure.microsoft.com/en-us/features/storage-explorer/)を使用してデータにアクセスします
[**Storage Explorer**](https://azure.microsoft.com/en-us/features/storage-explorer/)を使用してデータにアクセスします
## 認証情報の侵害
## Compromise Credentials
### フィッシング
### Phishing
- [**一般的なフィッシング**](https://book.hacktricks.xyz/generic-methodologies-and-resources/phishing-methodology)認証情報またはOAuthアプリ -[不正同意付与攻撃](az-oauth-apps-phishing.md)-
- [**一般的なフィッシング**](https://book.hacktricks.xyz/generic-methodologies-and-resources/phishing-methodology)資格情報またはOAuthアプリ -[不正同意付与攻撃](az-oauth-apps-phishing.md)-
- [**デバイスコード認証** フィッシング](az-device-code-authentication-phishing.md)
### パスワードスプレー / ブルートフォース
### Password Spraying / Brute-Force
{{#ref}}
az-password-spraying.md
{{#endref}}
## 参考文献
## References
- [https://aadinternals.com/post/just-looking/](https://aadinternals.com/post/just-looking/)
- [https://www.securesystems.de/blog/a-fresh-look-at-user-enumeration-in-microsoft-teams/](https://www.securesystems.de/blog/a-fresh-look-at-user-enumeration-in-microsoft-teams/)

View File

@@ -1,4 +1,4 @@
# Az - Device Code Authentication Phishing
# Az - デバイスコード認証フィッシング
{{#include ../../../banners/hacktricks-training.md}}

View File

@@ -2,9 +2,9 @@
{{#include ../../../banners/hacktricks-training.md}}
## OAuthアプリのフィッシング
## OAuth App Phishing
**Azureアプリケーション**は、ユーザーがアプリケーションに同意したときに使用できる権限で構成されています(ディレクトリの列挙、ファイルへのアクセス、またはその他のアクションの実行など)。アプリケーションはユーザーの代理で動作するため、アプリが管理者権限を要求しても、**同意したユーザーがその権限を持っていない場合**、アプリは**管理者アクションを実行できません**。
**Azure Applications** は、ユーザーがアプリケーションに同意したときに使用できる権限で構成されています(ディレクトリの列挙、ファイルへのアクセス、またはその他のアクションの実行など)。アプリケーションはユーザーの代理で動作するため、アプリが管理者権限を要求しても、**同意したユーザーがその権限を持っていない場合**、アプリは**管理者アクションを実行できません**。
### アプリの同意権限
@@ -20,24 +20,24 @@
### 2種類の攻撃
- **未認証**: 外部アカウントから**低リスク権限**`User.Read`および`User.ReadBasic.All`を持つアプリケーションを作成し、ユーザーをフィッシングする、ディレクトリ情報にアクセスできます。
- フィッシングされたユーザー**外部テナントからのOAuthアプリを受け入れることができる**必要があります。
- フィッシングされたユーザーが**任意の権限を持つ任意のアプリに同意できる**管理者である場合、アプリケーションは**特権権限を要求する**こともできます。
- **未認証**: 外部アカウントから、例えば**低リスク権限**`User.Read`および`User.ReadBasic.All`を持つアプリケーションを作成し、ユーザーをフィッシングすることで、ディレクトリ情報にアクセスできます。
- フィッシングされたユーザーは、**外部テナントからのOAuthアプリを受け入れることができる**必要があります。
- フィッシングされたユーザーが**任意の権限を持つアプリに同意できる管理者**である場合、アプリケーションは**特権権限を要求する**こともできます。
- **認証済み**: 十分な権限を持つプリンシパルを侵害した後、**アカウント内にアプリケーションを作成し**、特権OAuth権限を受け入れることができる**特権ユーザーをフィッシング**します。
- この場合、すでにディレクトリの情報にアクセスできるため、権限`User.ReadBasic.All`はもはや興味深くありません。
- **管理者が付与する必要がある権限**に興味がある可能性が高いです。なぜなら、一般のユーザーはOAuthアプリに権限を与えることができないからです。そのため、**そのユーザーのみをフィッシングする必要があります**(この特権を付与する役割/権限については後で詳しく説明します)。
- **管理者が付与する必要がある権限**に興味がある可能性が高いです。なぜなら、通常のユーザーはOAuthアプリに権限を与えることができないからです。そのため、**そのユーザーのみをフィッシングする必要があります**(この特権を付与する役割/権限については後で詳しく説明します)。
### ユーザーは同意することが許可されています
このコマンドはテナント内のユーザーから実行する必要があることに注意してください。外部からテナントのこの設定を見つけることはできません。次のCLIはユーザーの権限を理解するのに役立ちます:
テナント内のユーザーからこのコマンドを実行する必要があることに注意してください。外部からテナントのこの設定を見つけることはできません。次のCLIはユーザーの権限を理解するのに役立ちます:
```bash
az rest --method GET --url "https://graph.microsoft.com/v1.0/policies/authorizationPolicy"
```
- ユーザーはすべてのアプリに同意できます: **`permissionGrantPoliciesAssigned`** 内に `ManagePermissionGrantsForSelf.microsoft-user-default-legacy` が見つかる場合、ユーザーはすべてのアプリケーションを受け入れることができます。
- ユーザーは確認済みのパブリッシャーまたは自組織のアプリに同意できますが、選択した権限に対してのみ: **`permissionGrantPoliciesAssigned`** 内に `ManagePermissionGrantsForOwnedResource.microsoft-dynamically-managed-permissions-for-team` が見つかる場合、ユーザーはすべてのアプリケーションを受け入れることができます。
- ユーザーは確認済みのパブリッシャーまたは自組織のアプリに同意できますが、選択した権限のみ: **`permissionGrantPoliciesAssigned`** 内に `ManagePermissionGrantsForOwnedResource.microsoft-dynamically-managed-permissions-for-team` が見つかる場合、ユーザーはすべてのアプリケーションを受け入れることができます。
- **ユーザーの同意を無効にする**: **`permissionGrantPoliciesAssigned`** 内に `ManagePermissionGrantsForOwnedResource.microsoft-dynamically-managed-permissions-for-chat``ManagePermissionGrantsForOwnedResource.microsoft-dynamically-managed-permissions-for-team` のみが見つかる場合、ユーザーは同意できません。
コメントされたポリシーの意味を見つけることができる場所は:
コメントされたポリシーの意味を見つけることができます:
```bash
az rest --method GET --url "https://graph.microsoft.com/v1.0/policies/permissionGrantPolicies"
```
@@ -63,17 +63,17 @@ az rest --method GET --url "https://graph.microsoft.com/v1.0/directoryRoles/0d60
1. **ドメイン登録とアプリケーションホスティング**: 攻撃者は、信頼できるサイトに似たドメイン(例:"safedomainlogin.com")を登録します。このドメインの下に、認証コードをキャプチャし、アクセストークンを要求するために設計されたアプリケーションをホストするサブドメイン(例:"companyname.safedomainlogin.com")を作成します。
2. **Azure ADでのアプリケーション登録**: 攻撃者は、ターゲット企業の名前を付けて、正当性を装ったマルチテナントアプリケーションを自分のAzure ADテナントに登録します。彼らは、悪意のあるアプリケーションをホストするサブドメインを指すようにアプリケーションのリダイレクトURLを設定します。
3. **権限の設定**: 攻撃者は、さまざまなAPI権限`Mail.Read``Notes.Read.All``Files.ReadWrite.All``User.ReadBasic.All``User.Read`)を持つアプリケーションを設定します。これらの権限は、ユーザーによって付与されると、攻撃者がユーザーの代わりに機密情報を抽出することを可能にします。
4. **悪意のあるリンクの配布**: 攻撃者は、悪意のあるアプリケーションのクライアントIDを含むリンクを作成し、ターゲットユーザーと共有して、同意を与えるように騙します。
3. **権限の設定**: 攻撃者は、さまざまなAPI権限`Mail.Read``Notes.Read.All``Files.ReadWrite.All``User.ReadBasic.All``User.Read`)を持つアプリケーションを設定します。これらの権限は、ユーザーによって付与されると、攻撃者がユーザーの代わりに機密情報を抽出できるようにします。
4. **悪意のあるリンクの配布**: 攻撃者は、悪意のあるアプリケーションのクライアントIDを含むリンクを作成し、ターゲットユーザーと共有して、同意をるように騙します。
## 例の攻撃
1. **新しいアプリケーション**を登録します。攻撃されたディレクトリのユーザーを使用している場合は現在のディレクトリのみに、外部攻撃の場合は任意のディレクトリのために登録できます(次の画像のように)。
1. また、**リダイレクトURI**を、トークンを取得するためのコードを受け取ることを希望するURLデフォルトでは`http://localhost:8000/callback`)に設定します。
1. **新しいアプリケーション**を登録します。攻撃されたディレクトリのユーザーを使用している場合は現在のディレクトリのみに、外部攻撃の場合は任意のディレクトリに対して行うことができます(次の画像のように)。
1. また、**リダイレクトURI**を、トークンを取得するためのコードを受け取る予定のURLデフォルトでは`http://localhost:8000/callback`)に設定します。
<figure><img src="../../../images/image (1).png" alt=""><figcaption></figcaption></figure>
2. 次に、アプリケーションシークレットを作成します:
2. 次に、アプリケーションシークレットを作成します:
<figure><img src="../../../images/image (2).png" alt=""><figcaption></figcaption></figure>
@@ -81,18 +81,18 @@ az rest --method GET --url "https://graph.microsoft.com/v1.0/directoryRoles/0d60
<figure><img src="../../../images/image (3).png" alt=""><figcaption></figcaption></figure>
4. **権限を要求するウェブページ(**[**azure_oauth_phishing_example**](https://github.com/carlospolop/azure_oauth_phishing_example)**)を実行します:**
4. **権限を要求するウェブページを実行します**[**azure_oauth_phishing_example**](https://github.com/carlospolop/azure_oauth_phishing_example)**)**:
```bash
# From https://github.com/carlospolop/azure_oauth_phishing_example
python3 azure_oauth_phishing_example.py --client-secret <client-secret> --client-id <client-id> --scopes "email,Files.ReadWrite.All,Mail.Read,Notes.Read.All,offline_access,openid,profile,User.Read"
```
5. **URLを被害者に送信する**
5. **URLを犠牲者に送信する**
1. この場合 `http://localhost:8000`
6. **被害者**は**プロンプトを受け入れる必要があります:**
6. **犠牲者**は**プロンプトを受け入れる必要があります:**
<figure><img src="../../../images/image (4).png" alt=""><figcaption></figcaption></figure>
7. **要求された権限にアクセスするためにアクセストークンを使用する**:
7. **アクセス トークンを使用して要求された権限にアクセスする**:
```bash
export ACCESS_TOKEN=<ACCESS_TOKEN>
@@ -123,7 +123,7 @@ https://graph.microsoft.com/v1.0/me/onenote/notebooks \
### フィッシングポストエクスプロイト
要求された権限に応じて、**テナントの異なるデータにアクセスできる可能性があります**(ユーザー、グループのリスト...または設定変更することさえ)および**ユーザーの情報**(ファイル、ノート、メール...)。その後、これらの権限を使用してこれらのアクションを実行できます。
要求された権限に応じて、**テナントの異なるデータにアクセスできる可能性があります**(ユーザー、グループのリスト...または設定変更)および**ユーザーの情報**(ファイル、ノート、メール...)。その後、これらの権限を使用してこれらのアクションを実行できます。
### アプリケーションポストエクスプロイト

View File

@@ -1,14 +1,14 @@
# Az - Password Spraying
# Az - パスワードスプレー
{{#include ../../../banners/hacktricks-training.md}}
## Password Spray
## パスワードスプレー
**Azure**では、**異なるAPIエンドポイント**に対してこれを実行できます。例えば、Azure AD Graph、Microsoft Graph、Office 365 Reporting webserviceなどす。
**Azure** では、Azure AD Graph、Microsoft Graph、Office 365 Reporting webservice など**異なる API エンドポイント** に対してこれを行うことができます。
ただし、この技術は**非常に騒がしい**ため、Blue Team**簡単に検出できます**。さらに、**強制的なパスワードの複雑さ****MFA**の使用により、この技術はほとんど無意味になる可能性があります。
ただし、この技術は **非常に騒がしい** ため、Blue Team**簡単に検出できます**。さらに、**強制パスワードの複雑さ****MFA** の使用により、この技術はほとんど無意味になる可能性があります。
[**MSOLSpray**](https://github.com/dafthack/MSOLSpray)を使用してパスワードスプレー攻撃を実行できます。
[**MSOLSpray**](https://github.com/dafthack/MSOLSpray) を使用してパスワードスプレー攻撃を実行できます。
```powershell
. .\MSOLSpray\MSOLSpray.ps1
Invoke-MSOLSpray -UserList .\validemails.txt -Password Welcome2022! -Verbose

View File

@@ -2,21 +2,21 @@
{{#include ../../../banners/hacktricks-training.md}}
## 仮想マシン
## Virtual Machines
Azure仮想マシンに関する詳細情報は、以下を確認してください:
Azure Virtual Machinesに関する詳細情報は、以下を確認してください:
{{#ref}}
../az-services/vms/
{{#endref}}
### 脆弱なサービスの露出
### Exposed vulnerable service
RCEに対して脆弱なネットワークサービス。
### 公開ギャラリー画像
### Public Gallery Images
公開画像には秘密が含まれている可能性があります:
公開されたイメージには、内部に秘密が含まれている可能性があります:
```bash
# List all community galleries
az sig list-community --output table
@@ -24,9 +24,9 @@ az sig list-community --output table
# Search by publisherUri
az sig list-community --output json --query "[?communityMetadata.publisherUri=='https://3nets.io']"
```
### Public Extensions
### 公開拡張機能
これはより奇妙ですが不可能ではありません。大企業がその中に機密データを含む拡張機能を置くことがあります:
これはより奇妙ですが不可能ではありません。大企業がその中に機密データを含む拡張機能を置くことがあります:
```bash
# It takes some mins to run
az vm extension image list --output table