lunes, 10 de octubre de 2022

Tengo una clave de Azure: y ahora qué? Situational Awareness

 Estimados amigos de Inseguros!!!

Como es normal, la experiencia es un grado,  y el continuo aprendizaje nos hace mejorar, y en esto de la ciber ni te cuento.

Cuando uno empieza con el hacking, quiere "romper" cosas... "acceder" a sistemas, pero cuando estás trabajando sabes que hay que conseguir unos objetivos, por ejemplo, en el de un pentester o hacking ético es ayudar al cliente a encontrar sus fallos y proponer mejoras.  Cuando accedes a una web y obtiene una SQLi no te limitas con eso, intentas seguir los distintos pasos dentro de una cadena de ataque, como podría ser persistencia, borrado de huellas, reconocimiento interno, etc.

Por el lado defensor, lamentablemente siempre se ha hecho esfuerzo en que esto no suceda, en el que el vector de entrada no exista... y nos encontramos con que las empresas no están preparadas a un ataque, ni por carencia de vulnerabilidades, ni por carencia de medios de detección y contención.

Bueno que me salgo... En esta ocasión vamos a dar algunos consejos para ese momento de compromiso inicial en el que te haces con unas credenciales de un Azure AD. Porque has hecho phishing, porque estás auditando, porque quieres simular un ataque, por lo que sea, pero te encuentras en esa situación.

Empezamos a hacer ruido y tirar herramientas? qué queremos conseguir? paso a paso.

Conciencia situacional sería en inglés sobre lo que vamos a hablar creo...

Yo empezaría a hacerme preguntas e intentar conocer las respuestas o a intuirlas. Qué usuario tengo? quien soy? Qué roles tengo? Está activado el MFA a nivel global? A qué servicios puedo acceder. Quienes son los usuarios con roles de admin. Qué seguridad, productos o servicios tiene el tenant?

Conocer un poco de esto te ayudará a saber quien eres y donde estás.

Nos vamos a conectar con nuestro az-connect y vamos a usar la suite PowerZure para realizar un análisis inicial


Como te decía antes, si la empresa tiene Defender y tiene sistemas de antivirus... se va a dar cuenta xD XD xD


En este caso es que he sido muy burro he instalado PowerZure en el propio DC de la empresa xD xD pero bueno, me gusta Defender con y sin acento.

Con esto Invoke-Powerzure -h tenemos una tabla con todos los cmdlets disponibles para nuestra enumeración, por si no te acuerdas siempre.


El propósito del post no es dar una lección de enumeración de Azure. Ya tienes estos comandos y lo que hacen, MUY descriptivos, y artículos de Powerzure creo que hay unos cuantos. Lo mismo algún día subo alguno,  pero el propósito del post es invitaros a que tengais una lógica de actuación, que paréis y penséis los pasos, e intentar hacer algo más que sacar herramientas :-)

Espero que os guste, gracias por leerme !!!