Handbook
  • Introdução
  • Empresa
    • Bem Vindo a Vantico!
    • Valores da Vantico
    • Trabalho Remoto
    • Branding
      • Cores
      • Tipografia
      • Ilustrações
      • Tom de voz & Descrições
    • Políticas
    • Soluções utilizadas pela Vantico
  • Serviços
    • Inteligência de ameaças
    • Revisão de código seguro
    • Pentest WEB
    • Pentest API
    • Pentest Mobile
    • Pentest rede interna
    • Pentest rede externa
    • Revisão de configuração cloud
    • Pentest Azure Active Directory
    • Pentest Desktop
    • Pentest IA/LLM
    • Red Team e Emulação de Adversário
  • Parceiros
    • Visão geral sobre Pentest
    • Tipos de Pentest
    • Relatório do Pentest
    • Teste de correção (Re-test)
    • Pentest para PCI DSS
    • Perguntas frequentes
  • Pentester
    • Markdown
    • Como reportar uma vulnerabilidade
  • Plataforma
    • Começe aqui
      • Acessando a Plataforma
      • Preparação para o Pentest
      • Selecione o Tipo de Pentest
      • Definir os Requisitos do Pentest
        • Alvo
        • Teste suas Crendenciais
        • Instruções para cada Pentest
      • Especifique os Detalhes do Pentest
        • Planejamento e Escopo do Pentest
        • Revisar e Enviar o Pentest
        • Expectativas do Pentest
        • Glossário
    • Changelog
    • Pentests
      • Processos do Pentest
        • Estados de Pentest
        • Lista de verificação de cobertura
      • Descobertas
        • Corrigindo Descobertas
        • Estados das Descobertas
        • Níveis de gravidade
      • Relatórios
        • Conteúdo de um relatório Pentest
        • Customize seu Relatório de Pentest
        • Relatórios de Pentest de marca conjunta
    • Colaboração
      • Colabore em Pentests
      • Gerenciar colaboradores do Pentest
      • Funções e permissões do usuário
      • Notificações
    • Domínios
    • DAST Scanner
      • Alvos
      • Autenticação do Alvo
    • Organização
      • Gerenciar usuários
    • Conta Vantico
      • Solucionar problemas de Login
      • Configurações da Conta
      • Melhores Práticas com a Senha
  • Metodologias
    • API
      • GraphQL
      • REST
    • Cloud
      • AWS
      • BucketLoot
      • Referências
    • Mobile
      • iOS
      • Android
      • Referências
    • Kubernetes
    • Rede Externa
      • Enumeração de Subdomínios
      • Low Hanging Fruits
      • Credenciais de Serviços padrão
    • Rede Interna
      • PowerShell
      • Movimentação Lateral
      • Pós Exploração
      • Escalação de Privilégios
      • Low Hanging Fruits
      • Credenciais de Serviços padrão
      • Referências
    • Aplicações Web
      • Checklist
      • Low Hanging Fruits
      • Gerando Valor
      • Técnicas
      • Automatizando o Scan por Secrets
      • Chaves API
      • Referências
    • Spear Phishing
    • Ferramentas
    • Gerando wordlists efetivas
    • Guia de engajamento de um pentest
Powered by GitBook
On this page

Was this helpful?

  1. Serviços

Pentest Azure Active Directory

Revise as metodologias de pentest da Vantinco para Azure Active Directory.

Azure Active Directory (AD) é uma solução de gerenciamento de identidade e acesso baseada em nuvem da Microsoft.

O teste de invasão do Azure AD é um processo no qual um testador utiliza ataques simulados para identificar potenciais vulnerabilidades de segurança no serviço.

Introdução

O Azure AD fornece uma solução para gerenciar a identidade e o acesso do usuário na nuvem e no local, em comparação com o Active Directory apenas com infraestrutura local. Saiba mais sobre o Azure AD e como ele se compara ao Active Directory.

Devido à sua prevalência, o Azure AD torna-se frequentemente alvo de ataques cibernéticos. aqui estão alguns exemplos:

  • Por ser uma tecnologia híbrida, existem riscos de controle de acesso, como do local para a nuvem e da nuvem para o local.

  • Um ator de ameaça pode acessar o controlador do Active Directory local por meio de um sistema comprometido na nuvem ou acessar o Azure AD por meio dos sistemas Windows locais.

  • Um invasor pode explorar uma vulnerabilidade detectada em aplicativos Web no Azure. Em seguida, eles poderão obter acesso à nuvem ou à infraestrutura local do Azure AD.

Detalhes da Metodologia

O teste de invasão de um serviço Azure AD inclui as seguintes etapas:

  • Reconhecimento

  • Acesso inicial

  • Enumeração

  • Movimento lateral

  • Persistência

  • Relatórios, triagem e re-tests

Reconhecimento

Com base no alvo de teste que você fornece, nossos pentesters podem obter os seguintes detalhes sobre seu serviço do Azure AD:

  • Nome e ID do locatário

  • Subdomínios no Azure

  • Serviços do Azure usados pela organização

  • IDs de e-mail

  • Usuários válidos e inválidos

  • Blobs públicos do Azure

Ferramentas:

Nossos pentesters podem usar ferramentas de varredura como:

  • AADInternals

  • MicroBurst

Acesso Inicial

Nossos pentesters podem acessar o ambiente Azure AD usando diversas técnicas, como:

  • Pulverização de senha ou ataque de força bruta

  • Vulnerabilidades de aplicativos da web

  • Ataque ilícito de concessão de consentimento

  • Aplicativos de função

Vamos revisar algumas técnicas com mais detalhes.

Pulverização de senha

Nossos pentesters podem usar ferramentas como o MSOLSPray para realizar o seguinte:

  • Validação do usuário

  • Validação de inquilino

  • Verificação de status de MFA

  • Identificação de contas desativadas ou bloqueadas

  • Verificação de expiração de senha

Vulnerabilidades de aplicativos da Web

​​Um aplicativo Web no Azure pode ser executado com a permissão do Azure Function Service ou do Azure App Service, como identidade gerenciada. Para aplicações executadas com direitos de identidade geridos, um atacante pode obter acesso não autorizado aos recursos do Azure se tiver um token de acesso do utilizador.

Nossos pentesters tentam:

  • Identifique uma vulnerabilidade de execução de comando em seu aplicativo web. Eles executam um comando para determinar se seu aplicativo está sendo executado com direitos de identidade gerenciados.

  • Obtenha um token de acesso com direitos de identidade geridos ligando para o ponto final do Azure Resource Manager (ARM).

  • Execute a enumeração autenticada usando ferramentas como o Az PowerShell.

  • Acesse os recursos do Azure após a autenticação no ambiente do Azure AD com identidade gerenciada.

Enumeração

Depois de obter acesso ao Azure AD pertencente à organização alvo, nossos pentesters realizam coleta e enumeração de informações. Eles podem usar ferramentas como:

  • StormSpotter

  • BloodHound

  • ROADTools

  • Authentication via CLI:

    • Az CLI

    • Az PowerShell

Movimento Lateral

Depois de obter acesso inicial ao Azure AD, os nossos pentesters tentam realizar ataques de movimento lateral. Isso inclui:

  • Acessando diversos recursos no Azure AD com o token de acesso obtido nas etapas anteriores.

  • Capturar as informações do token de acesso de um usuário autorizado.

Nossos pentesters podem usar várias etapas de controle para conseguir isso, como:

  • Recursos e Runbook do Azure

  • Atribuição de função

  • Livro de execução

  • História do PowerShell

  • Conta de automação

  • Modelos ARM

  • Dados do usuário

  • Extensão de script personalizada

  • VMs do Azure (ingressadas híbridas)

  • Token de atualização principal (PRT)

Vamos revisar algumas dessas etapas com mais detalhes.

Recursos e Runbook do Azure

Na fase de acesso inicial, nossos pentesters obtêm as informações do token de acesso de um usuário com direitos de identidade gerenciados na aplicação web.

  • Os Pentesters autenticam-se no ambiente Azure AD utilizando a ferramenta Az PowerShell com os detalhes simbólicos que obtiveram.

  • Em seguida, verificam quais recursos do Azure o usuário pode acessar. Isso permite que nossos pentesters identifiquem permissões que um invasor pode explorar.

Histórico do PowerShell

Se você é um administrador de sistema e opera no Azure AD usando o terminal do PowerShell, certifique-se de encerrar suas sessões com segurança. Os administradores do sistema realizam operações no Azure AD usando as seguintes ferramentas com uma sessão do PowerShell:

  • Az PowerShell

  • Az CLI

Nossos pentesters identificam se um invasor pode obter um token de acesso usando essas ferramentas.

Persistência Depois de obter uma conta de usuário autorizada com ataques de movimento lateral, nossos pentesters utilizam diferentes técnicas para acessar o Azure AD, como:

  • AZUREADASSOC

  • Federação – Domínio Confiável

  • Chaves de acesso à conta de armazenamento

  • Aplicativos e princípios de serviço

Por exemplo, é assim que funciona a técnica de Aplicativos e Princípios de Serviço. Para obter privilégios de utilizador com direitos de Administrador Global no Azure AD, os nossos pentesters primeiro criam uma aplicação com privilégios elevados. Em seguida, eles criam um aplicativo com privilégios de redefinição de senha no usuário Administrador Global.

Relatórios, triagem e re-test

Os pentesters Vantico relatam e fazem a triagem de todas as vulnerabilidades durante a avaliação. Você pode revisar os detalhes de todas as descobertas, em tempo real, por meio da plataforma Vantico. Nessas descobertas, assim como em qualquer relatório, nossos pentesters incluem informações detalhadas sobre como você pode:

  • Corrigir cada descoberta

  • Melhorar sua postura geral de segurança

Você pode corrigir as descobertas durante e após o pentest. Em seguida, você pode enviar as descobertas para novo teste. Nossos pentesters testam os componentes atualizados e testam novamente os problemas para garantir que não haja riscos residuais relacionados à segurança.

PreviousRevisão de configuração cloudNextPentest Desktop

Last updated 3 months ago

Was this helpful?