콘텐츠로 이동

PowerZure Azure 보안 평가 도구 열 시트

제품정보

PowerZure는 힘입니다 라이언 Hausknecht (@haus3c)가 작성한 Shell 프로젝트는 Azure 보안을 평가합니다. Azure reconnaissance, 특권 escalation, persistence 및 Azure 환경에서 데이터 exfiltration에 대한 포괄적 인 기능을 제공합니다.

· ** 보증**: 이 도구는 공인된 침투 테스트 및 보안 평가에만 적용됩니다. 모든 환경에서 사용하기 전에 적절한 권한이 있습니다.

설치하기

PowerShell 갤러리 설치

카지노사이트

수동 설치

카지노사이트

Git 설치

카지노사이트

기본 사용

모듈 설정

카지노사이트

인증현황

카지노사이트

명령 참조

Reconnaissance 기능

| | Function | Description | | | --- | --- | | | Invoke-AzureRecon | Comprehensive Azure reconnaissance | | | | Get-AzureTargets | Identify potential targets | | | | Get-AzureUsers | Enumerate Azure AD users | | | | Get-AzureGroups | Enumerate Azure AD groups | | | | Get-AzureApps | Enumerate applications | | | | Get-AzureResources | Enumerate Azure resources | |

Privilege 확장 기능

| | Function | Description | | | --- | --- | | | Invoke-AzurePrivEsc | Automated privilege escalation | | | | Get-AzureRoleAssignments | Check role assignments | | | | Set-AzureRole | Assign roles to principals | | | | Get-AzureKeyVaults | Enumerate Key Vaults | | | | Get-AzureVMs | Enumerate virtual machines | |

Persistence 기능

| | Function | Description | | | --- | --- | | | New-AzureBackdoor | Create backdoor accounts | | | | Set-AzureUserPassword | Change user passwords | | | | New-AzureApplication | Create malicious applications | | | | Add-AzureKeyVaultSecret | Add secrets to Key Vault | |

Reconnaissance 및 정보 수집

종합 Reconnaissance

카지노사이트

사용자 및 그룹

카지노사이트

신청 및 서비스 폐기

카지노사이트

회사연혁

카지노사이트

구독 및 입찰 정보

카지노사이트

Privilege 확장

자동화된 Privilege 확장

ο 회원 관리

역할 기반 Privilege 확장

카지노사이트

키 볼트 Privilege 에스컬레이션

카지노사이트

가상 머신 Privilege 에스컬레이션

카지노사이트

Persistence 기술

계정 Persistence

카지노사이트

Application 기반 Persistence

카지노사이트

인증서 기반 지속

카지노사이트

자원 기반 지속

카지노사이트

자료 Exfiltration

Azure 광고 자료 Exfiltration

카지노사이트

저장 계정 자료 Exfiltration

오프화이트

키 볼트 자료 Exfiltration

카지노사이트

데이터베이스 데이터 Exfiltration

오프화이트

고급 공격 기술

토큰 매립

카지노사이트

크로스 테넌트 공격

카지노사이트

리소스 그룹 Takeover

카지노사이트

Evasion 기술

스텔스 운영

카지노사이트

비율 제한 Evasion

카지노사이트

로그인 Evasion

카지노사이트

자동화 및 스크립트

자동화된 평가 스크립트

```powershell

Comprehensive Azure security assessment

param( [string]$TenantId, [string]$SubscriptionId, [string]$OutputPath = ".\azure_assessment" )

Create output directory

New-Item -ItemType Directory -Path $OutputPath -Force|Out-Null

Authenticate

Connect-AzAccount -TenantId $TenantId

Set subscription context

if ($SubscriptionId) \\{ Set-AzContext -SubscriptionId $SubscriptionId \\}

Perform reconnaissance

Write-Host "Performing reconnaissance..." $recon = Invoke-AzureRecon $recon|Out-File "$OutputPath\reconnaissance.txt"

Check for privilege escalation opportunities

Write-Host "Checking privilege escalation paths..." $privesc = Invoke-AzurePrivEsc $privesc|Out-File "$OutputPath\privilege_escalation.txt"

Export user and group information

Write-Host "Exporting user and group data..." $users = Get-AzureUsers $users|Export-Csv "$OutputPath\users.csv" -NoTypeInformation

$groups = Get-AzureGroups $groups|Export-Csv "$OutputPath\groups.csv" -NoTypeInformation

Export application information

Write-Host "Exporting application data..." $apps = Get-AzureApps $apps|Export-Csv "$OutputPath\applications.csv" -NoTypeInformation

Generate summary report

$summary = @\\{ AssessmentDate = Get-Date TenantId = $TenantId SubscriptionId = $SubscriptionId TotalUsers = $users.Count TotalGroups = $groups.Count TotalApplications = $apps.Count PrivilegeEscalationPaths = $privesc.Count \\}

| $summary | ConvertTo-Json | Out-File "$OutputPath\summary.json" |

Write-Host "Assessment completed. Results saved to $OutputPath" ```의 경우

연속 모니터링 스크립트

```powershell

Continuous Azure monitoring script

param( [int]$IntervalMinutes = 60, [string]$LogPath = ".\azure_monitoring.log" )

while ($true) \\{ $timestamp = Get-Date Write-Output "[$timestamp] Starting Azure monitoring cycle"|Tee-Object -FilePath $LogPath -Append

try \\\\{
    # Check for new users
    $newUsers = Get-AzureUsers|Where-Object \\\\{$_.CreatedDateTime -gt (Get-Date).AddMinutes(-$IntervalMinutes)\\\\}
    if ($newUsers) \\\\{
        Write-Output "[$timestamp] New users detected: $($newUsers.Count)"|Tee-Object -FilePath $LogPath -Append
    \\\\}

    # Check for new applications
    $newApps = Get-AzureApps|Where-Object \\\\{$_.CreatedDateTime -gt (Get-Date).AddMinutes(-$IntervalMinutes)\\\\}
    if ($newApps) \\\\{
        Write-Output "[$timestamp] New applications detected: $($newApps.Count)"|Tee-Object -FilePath $LogPath -Append
    \\\\}

    # Check for role assignments
    $recentRoleAssignments = Get-AzRoleAssignment|Where-Object \\\\{$_.CreatedOn -gt (Get-Date).AddMinutes(-$IntervalMinutes)\\\\}
    if ($recentRoleAssignments) \\\\{
        Write-Output "[$timestamp] New role assignments detected: $($recentRoleAssignments.Count)"|Tee-Object -FilePath $LogPath -Append
    \\\\}
\\\\}
catch \\\\{
    Write-Output "[$timestamp] Error during monitoring: $($_.Exception.Message)"|Tee-Object -FilePath $LogPath -Append
\\\\}

Start-Sleep -Seconds ($IntervalMinutes * 60)

\\} ```에 대하여

문제 해결

인증 문제

```powershell

Clear cached credentials

Clear-AzContext -Force

Test authentication

$context = Get-AzContext if (-not $context) \\{ Write-Error "Not authenticated to Azure" Connect-AzAccount \\}

Verify permissions

$currentUser = Get-AzADUser -UserPrincipalName (Get-AzContext).Account.Id $roleAssignments = Get-AzRoleAssignment -ObjectId $currentUser.Id ```의 경우

모듈 문제

```powershell

Check PowerZure installation

Get-Module PowerZure -ListAvailable

Update PowerZure

Update-Module PowerZure -Force

Reinstall if necessary

Uninstall-Module PowerZure Install-Module PowerZure -Force ```에 대하여

제출 문제

```powershell

Check current permissions

$permissions = Get-AzRoleAssignment -SignInName (Get-AzContext).Account.Id

Test specific permissions

try \\{ Get-AzADUser -First 1 Write-Output "User read permission: OK" \\} catch \\{ Write-Output "User read permission: DENIED" \\}

Request additional permissions

Write-Output "Required permissions:" Write-Output "- Directory.Read.All" Write-Output "- User.Read.All" Write-Output "- Application.Read.All" ```의 경우

다른 도구와 통합

BloodHound 통합

카지노사이트

ROADtools 통합

카지노사이트

지원하다


이 속임수 시트는 PowerZure를 사용하여 포괄적 인 참조를 제공합니다. 항상 Azure 보안 평가를 수행하기 전에 적절한 권한이 있습니다. 필수