Translated ['src/pentesting-cloud/azure-security/README.md', 'src/pentes

This commit is contained in:
Translator
2025-01-25 14:40:22 +00:00
parent 6c99dfa555
commit fdb65109ea
5 changed files with 318 additions and 223 deletions

View File

@@ -53,7 +53,7 @@ brew upgrade powershell
[**インストール手順はこちら!**](https://learn.microsoft.com/en-us/cli/azure/install-azure-cli#install)を参照してください。
Azure CLIのコマンドは、次のパターン構成されています: `az <service> <action> <parameters>`
Azure CLIのコマンドは、次のパターンを使用して構成されています: `az <service> <action> <parameters>`
#### デバッグ | MitM az cli
@@ -79,6 +79,21 @@ export REQUESTS_CA_BUNDLE=/Users/user/Downloads/cacert.pem
```
{{#endtab }}
{{#tab name="CMD" }}
```bash
set ADAL_PYTHON_SSL_NO_VERIFY=1
set AZURE_CLI_DISABLE_CONNECTION_VERIFICATION=1
set HTTPS_PROXY="http://127.0.0.1:8080"
set HTTP_PROXY="http://127.0.0.1:8080"
# If this is not enough
# Download the certificate from Burp and convert it into .pem format
# And export the following env variable
openssl x509 -in cacert.der -inform DER -out cacert.pem -outform PEM
set REQUESTS_CA_BUNDLE=C:\Users\user\Downloads\cacert.pem
```
{{#endtab }}
{{#tab name="PS" }}
```bash
$env:ADAL_PYTHON_SSL_NO_VERIFY=1
@@ -111,7 +126,7 @@ Microsoft Graph PowerShellは、単一のエンドポイントを使用してSha
[**インストール手順**](https://learn.microsoft.com/en-us/powershell/microsoftgraph/installation)については、このリンクを参照してください。
Microsoft Graph PowerShellのコマンドは次のように構成されています:`<Action>-Mg<Service> <parameters>`
Microsoft Graph PowerShellのコマンドは次のように構成されています`<Action>-Mg<Service> <parameters>`
#### Microsoft Graph PowerShellのデバッグ
@@ -121,14 +136,15 @@ Get-MgUser -Debug
```
### ~~**AzureAD Powershell**~~
Azure Active Directory (AD) モジュールは、現在 **非推奨** であり、Azure AD リソースを管理するための Azure PowerShell の一部です。ユーザー、グループ、および Entra ID のアプリケーション登録を管理するための cmdlet を提供します。
Azure Active Directory (AD) モジュールは、現在 **非推奨** であり、Azure AD リソースを管理するための Azure PowerShell の一部です。ユーザー、グループ、アプリケーション登録を Entra ID で管理するための cmdlet を提供します。
> [!TIP]
> これは Microsoft Graph PowerShell に置き換えられます
Follow this link for the [**installation instructions**](https://www.powershellgallery.com/packages/AzureAD).
[**インストール手順**](https://www.powershellgallery.com/packages/AzureAD)については、このリンクを参照してください。
## Automated Recon & Compliance Tools
## 自動化されたリコン & コンプライアンスツール
### [turbot azure plugins](https://github.com/orgs/turbot/repositories?q=mod-azure)
@@ -165,7 +181,7 @@ powerpipe server
Prowlerは、AWS、Azure、Google Cloud、およびKubernetesのセキュリティベストプラクティスの評価、監査、インシデントレスポンス、継続的な監視、ハードニング、およびフォレンジック準備を行うためのオープンソースのセキュリティツールです。
基本的に、Azure環境に対して数百のチェックを実行し、セキュリティの誤設定を見つけ、結果をjsonおよび他のテキスト形式で収集するか、ウェブで確認することができます。
基本的に、Azure環境に対して数百のチェックを実行し、セキュリティの誤設定を見つけ、結果をjsonおよび他のテキスト形式で収集するか、ウェブで確認することができます。
```bash
# Create a application with Reader role and set the tenant ID, client ID and secret in prowler so it access the app
@@ -262,7 +278,7 @@ azurehound -u "<user-email>" -p "<password>" --tenant "<tenant-id>" list -o ./ou
### [**MicroBurst**](https://github.com/NetSPI/MicroBurst)
MicroBurst には、Azure サービスの発見、弱い構成の監査、資格情報ダンプなどのポストエクスプロイトアクションをサポートする関数とスクリプトが含まれています。これは、Azure が使用されているペネトレーションテスト中に使用されることを意図しています。
MicroBurst には、Azure サービスの発見、弱い構成の監査、資格情報ダンプなどのポストエクスプロイトアクションをサポートする関数とスクリプトが含まれています。これは、Azure が使用されているペネトレーションテスト中に使用されることを意図しています。
```bash
Import-Module .\MicroBurst.psm1
Import-Module .\Get-AzureDomainInfo.ps1
@@ -347,7 +363,7 @@ Invoke-GraphRunner -Tokens $tokens
```
### [Stormspotter](https://github.com/Azure/Stormspotter)
Stormspotterは、Azureサブスクリプション内のリソースの「攻撃グラフ」を作成します。これにより、レッドチームやペンテスターはテナント内の攻撃面とピボットの機会を視覚化でき、ディフェンダーはインシデントレスポンス作業を迅速に整理し、優先順位を付けることができます。
Stormspotterは、Azureサブスクリプション内のリソースの「攻撃グラフ」を作成します。これにより、レッドチームやペンテスターはテナント内の攻撃面とピボットの機会を視覚化でき、防御者はインシデント対応作業を迅速に把握し、優先順位を付けることができます。
**残念ながら、メンテナンスされていないようです**
```bash