Azure云与M365渗透测试侦察技术深度解析

本文详细介绍了在Azure云和M365环境中进行未认证与认证侦察的技术方法,包括DNS记录分析、用户名枚举、密码喷洒、令牌提取等工具和技巧,并强调通过开发者订阅实践提升安全态势感知。

侦察:Azure云与Kevin Klingbile - 黑山信息安全公司

本网络研讨会最初发布于2024年9月26日。

在本视频中,黑山信息安全公司的Kevin Klingbile讨论了Azure云服务和M365的复杂性,重点介绍了渗透测试中未认证和认证侦察的区别。他详细演示了各种工具和技术,用于进行有效的侦察,包括用户名枚举、密码喷洒和令牌提取。Kevin还分享了关于设置Azure开发者订阅的实用见解,并强调了保持态势感知以增强安全状况的重要性。

主要内容

  • DNS记录:侦察中的关键组成部分,用于Microsoft租户验证和电子邮件服务验证(SPF和MX记录)。
  • 手动发现:利用静态基础URL访问各种存储账户,并通过Cloud Enum增强发现过程。
  • 用户名枚举:探索Microsoft 365服务中的用户名枚举技术及其影响,包括手动方法和用户名列表策略。
  • Cred Master:通过Fireprox使用AWS IP循环进行有效的用户名枚举和密码喷洒。
  • 令牌生成:通过Find Me Access为Microsoft Graph API和Azure PowerShell生成令牌,包括JWT令牌化和权限细节。
  • TeamFiltration工具:演示如何使用TeamFiltration工具在Windows上利用特定访问令牌外泄Outlook电子邮件。
  • 认证侦察:使用0365 Recon和Azure Hound进行认证侦察,快速收集用户列表和Azure对象以进行安全审计。

详细内容

DNS记录分析

DNS记录在侦察中扮演重要角色,特别是通过SPF和MX记录验证Microsoft租户和电子邮件服务。注意避免误报,即使MX记录未显示mail.protection.outlook.com,邮件服务仍可能在租户中运行。

手动发现与Cloud Enum

Azure中的手动发现依赖于静态基础URL(如blob.core.windows.net),可以通过Cloud Enum工具自动化进行子域名暴力破解,发现存储账户和其他资源。

用户名枚举

Microsoft不认为用户名枚举是漏洞,但通过手动方法或工具(如OneDrive枚举、Teams枚举和Cred Master)可以有效枚举用户名。统计可能用户名列表(如John Smith TXT文件)可帮助发现额外用户名。

Cred Master与Fireprox

Cred Master利用Fireprox循环AWS IP地址进行用户名枚举和密码喷洒,避免触发智能锁定机制。但需注意在日志中可能留下AWS IP指纹。

令牌生成与利用

通过Find Me Access生成Microsoft Graph API和Azure PowerShell的JWT令牌,利用这些令牌可以访问特定资源。TeamFiltration工具可用于外泄电子邮件等数据。

MFA检查与绕过

通过Entra ID的登录日志和条件访问策略检查MFA使用情况。工具如MFA Sweep可帮助发现MFA绕过机会,并保存有效的访问令牌。

认证侦察工具

一旦获得凭证,可以使用工具如0365 Recon、Road Recon、Azure Hound和Graph Runner进行深入侦察,收集用户列表、组、设备等信息,并分析条件访问策略。

Scout Suite与Powersure

Scout Suite用于审计Azure订阅,生成详细报告;Powersure用于操作后任务,如转储凭证和运行手册。

实践与基准

通过Microsoft开发者计划获取免费开发者许可证,实践各项技术。参考CIS基准和其他框架审计和优化配置。

总结

态势感知是关键。运行这些工具 against 自身环境(获得权限后),了解他人可能看到的信息。确保正确执行MFA,并定期审计配置。通过实践和社区参与提升安全技能。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计