Scheda di controllo dello strumento di valutazione della sicurezza di PowerZure Azure
Traduzione: Copia tutti i comandi
Traduzione: Generare PDF
< >
## Panoramica
PowerZure è una potenza Progetto Shell creato da Ryan Hausknecht (@haus3c) per la valutazione della sicurezza Azure. Fornisce una serie completa di funzioni per la ricognizione Azure, l'escalation privilegio, la persistenza e l'esfiltrazione dei dati in ambienti Azure.
> ⚠️ - Cosa? Questo strumento è destinato esclusivamente a test di penetrazione autorizzati e valutazioni di sicurezza. Assicurarsi di avere una corretta autorizzazione prima di utilizzare in qualsiasi ambiente.
## Installazione
### Installazione Galleria PowerShell
Traduzione:
### Installazione manuale
Traduzione:
### Installazione Git
Traduzione:
## Uso di base
### Impostazione del modulo
Traduzione:
### Autenticazione
Traduzione:
## Riferimento del comando
### Funzioni di ricognizione
| | Function | Description | |
| --- | --- |
| | `Invoke-AzureRecon` | Comprehensive Azure reconnaissance | |
| | `Get-AzureTargets` | Identify potential targets | |
| | `Get-AzureUsers` | Enumerate Azure AD users | |
| | `Get-AzureGroups` | Enumerate Azure AD groups | |
| | `Get-AzureApps` | Enumerate applications | |
| | `Get-AzureResources` | Enumerate Azure resources | |
### Funzioni di Escalation Privilege
| | Function | Description | |
| --- | --- |
| | `Invoke-AzurePrivEsc` | Automated privilege escalation | |
| | `Get-AzureRoleAssignments` | Check role assignments | |
| | `Set-AzureRole` | Assign roles to principals | |
| | `Get-AzureKeyVaults` | Enumerate Key Vaults | |
| | `Get-AzureVMs` | Enumerate virtual machines | |
### Funzioni di persistenza
| | Function | Description | |
| --- | --- |
| | `New-AzureBackdoor` | Create backdoor accounts | |
| | `Set-AzureUserPassword` | Change user passwords | |
| | `New-AzureApplication` | Create malicious applications | |
| | `Add-AzureKeyVaultSecret` | Add secrets to Key Vault | |
## Reconnaissance and Information Gathering
### Ricognizione completa
Traduzione:
### Enumerazione utente e gruppo
Traduzione:
### Enumerazione principale dell'applicazione e del servizio
Traduzione:
### Enumerazione delle risorse
Traduzione:
### Informazioni sull'abbonamento e sull'inquilino
Traduzione:
## Escalation Privilege
### Escalation automatico dei privilegi
Traduzione:
### Escalation Privilege basato sul ruolo
Traduzione:
### Key Vault Privilege Escalation
#
### Macchina virtuale Privilege Escalation
Traduzione:
## Tecniche di persistenza
### Persistenza dell'account utente
Traduzione:
### Persistenza basata sull'applicazione
Traduzione:
### Persistenza basata sul certificato
Traduzione:
### Persistenza basata sulle risorse
Traduzione:
## Esfiltrazione dati
### Azure AD Esfiltrazione dati
Traduzione:
### Esfiltrazione dei dati del conto di stoccaggio
Traduzione:
### Portachiavi Esfiltrazione dati
Traduzione:
### Esfiltrazione dati del database
Traduzione:
## Tecniche di attacco avanzate
### Manipolazione Token
Traduzione:
### Attacchi trasversali
Traduzione:
### Resource Group Takeover
Traduzione:
## Tecniche di evasione
### Operazioni di Stealth
Traduzione:
### Limitare l'evasione
Traduzione:
### Log Evasion
Traduzione:
## Automazione e scrittura
### Script di valutazione automatizzato
Traduzione:
### Script di monitoraggio continuo
Traduzione:
## Risoluzione dei problemi
### Problemi di autenticazione
Traduzione:
### Problemi del modulo
Traduzione:
### Emissioni
Traduzione:
## Integrazione con altri strumenti
### Integrazione BloodHound
Traduzione:
### Integrazione di ROADtools
#
## Risorse
- [PowerZure GitHub Repository](__LINK_5__)
- [Ryan Hausknecht Blog]
- [Caratteristiche di sicurezza azzurra](__LINK_5__)
- [Azure AD Security Best Practices](__LINK_5__)
- [Caratteristiche su Azure PowerShell](__LINK_5__)
---
*Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo di PowerZure. Assicurarsi sempre di avere una corretta autorizzazione prima di condurre le valutazioni di sicurezza Azure. *