Vai al contenuto

Scheda di controllo dello strumento di valutazione della sicurezza di PowerZure Azure

Traduzione: Copia tutti i comandi Traduzione: Generare PDF < > ## Panoramica PowerZure è una potenza Progetto Shell creato da Ryan Hausknecht (@haus3c) per la valutazione della sicurezza Azure. Fornisce una serie completa di funzioni per la ricognizione Azure, l'escalation privilegio, la persistenza e l'esfiltrazione dei dati in ambienti Azure. > ⚠️ - Cosa? Questo strumento è destinato esclusivamente a test di penetrazione autorizzati e valutazioni di sicurezza. Assicurarsi di avere una corretta autorizzazione prima di utilizzare in qualsiasi ambiente. ## Installazione ### Installazione Galleria PowerShell Traduzione: ### Installazione manuale Traduzione: ### Installazione Git Traduzione: ## Uso di base ### Impostazione del modulo Traduzione: ### Autenticazione Traduzione: ## Riferimento del comando ### Funzioni di ricognizione | | Function | Description | | | --- | --- | | | `Invoke-AzureRecon` | Comprehensive Azure reconnaissance | | | | `Get-AzureTargets` | Identify potential targets | | | | `Get-AzureUsers` | Enumerate Azure AD users | | | | `Get-AzureGroups` | Enumerate Azure AD groups | | | | `Get-AzureApps` | Enumerate applications | | | | `Get-AzureResources` | Enumerate Azure resources | | ### Funzioni di Escalation Privilege | | Function | Description | | | --- | --- | | | `Invoke-AzurePrivEsc` | Automated privilege escalation | | | | `Get-AzureRoleAssignments` | Check role assignments | | | | `Set-AzureRole` | Assign roles to principals | | | | `Get-AzureKeyVaults` | Enumerate Key Vaults | | | | `Get-AzureVMs` | Enumerate virtual machines | | ### Funzioni di persistenza | | Function | Description | | | --- | --- | | | `New-AzureBackdoor` | Create backdoor accounts | | | | `Set-AzureUserPassword` | Change user passwords | | | | `New-AzureApplication` | Create malicious applications | | | | `Add-AzureKeyVaultSecret` | Add secrets to Key Vault | | ## Reconnaissance and Information Gathering ### Ricognizione completa Traduzione: ### Enumerazione utente e gruppo Traduzione: ### Enumerazione principale dell'applicazione e del servizio Traduzione: ### Enumerazione delle risorse Traduzione: ### Informazioni sull'abbonamento e sull'inquilino Traduzione: ## Escalation Privilege ### Escalation automatico dei privilegi Traduzione: ### Escalation Privilege basato sul ruolo Traduzione: ### Key Vault Privilege Escalation # ### Macchina virtuale Privilege Escalation Traduzione: ## Tecniche di persistenza ### Persistenza dell'account utente Traduzione: ### Persistenza basata sull'applicazione Traduzione: ### Persistenza basata sul certificato Traduzione: ### Persistenza basata sulle risorse Traduzione: ## Esfiltrazione dati ### Azure AD Esfiltrazione dati Traduzione: ### Esfiltrazione dei dati del conto di stoccaggio Traduzione: ### Portachiavi Esfiltrazione dati Traduzione: ### Esfiltrazione dati del database Traduzione: ## Tecniche di attacco avanzate ### Manipolazione Token Traduzione: ### Attacchi trasversali Traduzione: ### Resource Group Takeover Traduzione: ## Tecniche di evasione ### Operazioni di Stealth Traduzione: ### Limitare l'evasione Traduzione: ### Log Evasion Traduzione: ## Automazione e scrittura ### Script di valutazione automatizzato Traduzione: ### Script di monitoraggio continuo Traduzione: ## Risoluzione dei problemi ### Problemi di autenticazione Traduzione: ### Problemi del modulo Traduzione: ### Emissioni Traduzione: ## Integrazione con altri strumenti ### Integrazione BloodHound Traduzione: ### Integrazione di ROADtools # ## Risorse - [PowerZure GitHub Repository](__LINK_5__) - [Ryan Hausknecht Blog] - [Caratteristiche di sicurezza azzurra](__LINK_5__) - [Azure AD Security Best Practices](__LINK_5__) - [Caratteristiche su Azure PowerShell](__LINK_5__) --- *Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo di PowerZure. Assicurarsi sempre di avere una corretta autorizzazione prima di condurre le valutazioni di sicurezza Azure. *