mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-27 23:34:32 -08:00
Translated ['src/pentesting-cloud/azure-security/README.md', 'src/pentes
This commit is contained in:
@@ -53,7 +53,7 @@ brew upgrade powershell
|
||||
|
||||
[**インストール手順はこちら!**](https://learn.microsoft.com/en-us/cli/azure/install-azure-cli#install)を参照してください。
|
||||
|
||||
Azure CLIのコマンドは、次のパターンで構成されています: `az <service> <action> <parameters>`
|
||||
Azure CLIのコマンドは、次のパターンを使用して構成されています: `az <service> <action> <parameters>`
|
||||
|
||||
#### デバッグ | MitM az cli
|
||||
|
||||
@@ -79,6 +79,21 @@ export REQUESTS_CA_BUNDLE=/Users/user/Downloads/cacert.pem
|
||||
```
|
||||
{{#endtab }}
|
||||
|
||||
{{#tab name="CMD" }}
|
||||
```bash
|
||||
set ADAL_PYTHON_SSL_NO_VERIFY=1
|
||||
set AZURE_CLI_DISABLE_CONNECTION_VERIFICATION=1
|
||||
set HTTPS_PROXY="http://127.0.0.1:8080"
|
||||
set HTTP_PROXY="http://127.0.0.1:8080"
|
||||
|
||||
# If this is not enough
|
||||
# Download the certificate from Burp and convert it into .pem format
|
||||
# And export the following env variable
|
||||
openssl x509 -in cacert.der -inform DER -out cacert.pem -outform PEM
|
||||
set REQUESTS_CA_BUNDLE=C:\Users\user\Downloads\cacert.pem
|
||||
```
|
||||
{{#endtab }}
|
||||
|
||||
{{#tab name="PS" }}
|
||||
```bash
|
||||
$env:ADAL_PYTHON_SSL_NO_VERIFY=1
|
||||
@@ -111,7 +126,7 @@ Microsoft Graph PowerShellは、単一のエンドポイントを使用してSha
|
||||
|
||||
[**インストール手順**](https://learn.microsoft.com/en-us/powershell/microsoftgraph/installation)については、このリンクを参照してください。
|
||||
|
||||
Microsoft Graph PowerShellのコマンドは、次のように構成されています:`<Action>-Mg<Service> <parameters>`
|
||||
Microsoft Graph PowerShellのコマンドは次のように構成されています:`<Action>-Mg<Service> <parameters>`
|
||||
|
||||
#### Microsoft Graph PowerShellのデバッグ
|
||||
|
||||
@@ -121,14 +136,15 @@ Get-MgUser -Debug
|
||||
```
|
||||
### ~~**AzureAD Powershell**~~
|
||||
|
||||
Azure Active Directory (AD) モジュールは、現在 **非推奨** であり、Azure AD リソースを管理するための Azure PowerShell の一部です。ユーザー、グループ、および Entra ID のアプリケーション登録を管理するための cmdlet を提供します。
|
||||
Azure Active Directory (AD) モジュールは、現在 **非推奨** であり、Azure AD リソースを管理するための Azure PowerShell の一部です。ユーザー、グループ、アプリケーション登録を Entra ID で管理するための cmdlet を提供します。
|
||||
|
||||
> [!TIP]
|
||||
> これは Microsoft Graph PowerShell に置き換えられます
|
||||
|
||||
Follow this link for the [**installation instructions**](https://www.powershellgallery.com/packages/AzureAD).
|
||||
[**インストール手順**](https://www.powershellgallery.com/packages/AzureAD)については、このリンクを参照してください。
|
||||
|
||||
## Automated Recon & Compliance Tools
|
||||
|
||||
## 自動化されたリコン & コンプライアンスツール
|
||||
|
||||
### [turbot azure plugins](https://github.com/orgs/turbot/repositories?q=mod-azure)
|
||||
|
||||
@@ -165,7 +181,7 @@ powerpipe server
|
||||
|
||||
Prowlerは、AWS、Azure、Google Cloud、およびKubernetesのセキュリティベストプラクティスの評価、監査、インシデントレスポンス、継続的な監視、ハードニング、およびフォレンジック準備を行うためのオープンソースのセキュリティツールです。
|
||||
|
||||
基本的には、Azure環境に対して数百のチェックを実行し、セキュリティの誤設定を見つけ、結果をjson(および他のテキスト形式)で収集するか、ウェブで確認することができます。
|
||||
基本的に、Azure環境に対して数百のチェックを実行し、セキュリティの誤設定を見つけ、結果をjson(および他のテキスト形式)で収集するか、ウェブで確認することができます。
|
||||
```bash
|
||||
# Create a application with Reader role and set the tenant ID, client ID and secret in prowler so it access the app
|
||||
|
||||
@@ -262,7 +278,7 @@ azurehound -u "<user-email>" -p "<password>" --tenant "<tenant-id>" list -o ./ou
|
||||
|
||||
### [**MicroBurst**](https://github.com/NetSPI/MicroBurst)
|
||||
|
||||
MicroBurst には、Azure サービスの発見、弱い構成の監査、資格情報ダンプなどのポストエクスプロイトアクションをサポートする関数とスクリプトが含まれています。これは、Azure が使用されているペネトレーションテスト中に使用されることを意図しています。
|
||||
MicroBurst には、Azure サービスの発見、弱い構成の監査、資格情報のダンプなどのポストエクスプロイトアクションをサポートする関数とスクリプトが含まれています。これは、Azure が使用されているペネトレーションテスト中に使用されることを意図しています。
|
||||
```bash
|
||||
Import-Module .\MicroBurst.psm1
|
||||
Import-Module .\Get-AzureDomainInfo.ps1
|
||||
@@ -347,7 +363,7 @@ Invoke-GraphRunner -Tokens $tokens
|
||||
```
|
||||
### [Stormspotter](https://github.com/Azure/Stormspotter)
|
||||
|
||||
Stormspotterは、Azureサブスクリプション内のリソースの「攻撃グラフ」を作成します。これにより、レッドチームやペンテスターはテナント内の攻撃面とピボットの機会を視覚化でき、ディフェンダーはインシデントレスポンス作業を迅速に整理し、優先順位を付けることができます。
|
||||
Stormspotterは、Azureサブスクリプション内のリソースの「攻撃グラフ」を作成します。これにより、レッドチームやペンテスターはテナント内の攻撃面とピボットの機会を視覚化でき、防御者はインシデント対応作業を迅速に把握し、優先順位を付けることができます。
|
||||
|
||||
**残念ながら、メンテナンスされていないようです**。
|
||||
```bash
|
||||
|
||||
Reference in New Issue
Block a user