Azurite – Ein Azure AD-Enumerationstool – Neueste Hacking-News

Was ist Azurit?

Das ist ein Trottel, Leute. Angesichts des rasanten Wachstums von Cloud-Infrastrukturtechnologien ist es wichtiger denn je, die Sicherheit von Cloud-Ressourcen zu bewerten. Azurite ist ein geeignetes Tool für diese Aufgabe. Dieses Tool eignet sich hervorragend für die Enumeration von Azure Public Cloud-Bereitstellungen, da es passiv ausführliche Informationen zu den Hauptkomponenten innerhalb dieser Bereitstellungen sammelt.

Das Tool wurde von FSecureLABS erstellt und besteht aus zwei Hilfsskripten namens AzuriteExplorer.ps1 und AzuriteVisualizer.py. Sie helfen dabei, unsichere Sicherheitsgruppen auf VMs schnell zu identifizieren.

So installieren Sie Azurite

Für die Installation von Azurite gelten einige Voraussetzungen. Bevor Sie das GitHub-Repository klonen, müssen Sie zunächst Python2.7 sowie den Firefox-Webbrowser installiert haben. Eine weitere Voraussetzung ist die Installation von Azure PS-Cmdlets. Installationsinformationen finden Sie auf der Microsoft Docs-Website Hier.

Sobald Sie alle erforderlichen Installationen haben, können Sie mit dem Klonen des GitHub-Repositorys fortfahren Hier. Nach dem Klonen benötigen Sie das Submodul für das NetJSON NetworkGraph-Tool. Verwenden Sie die folgenden Befehle, um sie zu installieren:

git submodule init
git submodule update

Der Azurite Visualizer Graph basiert auf dem netjsongraph.js und unterstützt derzeit nur den Firefox-Browser.

Die Entwicklung von Azurite ist im Gange und diese erste Version bietet Unterstützung für gängige Azure-Komponenten, darunter:

  • Virtuelle Netzwerke (VNets)
  • Subnetze
  • Virtuelle Netzwerk-Gateways
  • Microsoft Azure SQL Server
  • Azure SQL-Datenbanken
  • MicrosoftAzure-Websites
  • Azure Key Vaults

Lassen Sie uns über die Nutzung sprechen

Azurite Explorer

Nach der Installation und dem Start ruft der Azurite Explorer die Konfiguration einer in Azure gehosteten Bereitstellung ab und exportiert die Ausgabe zur Offline-Überprüfung in ein JSON-Objekt. Navigieren Sie zunächst zum geklonten Repository und importieren Sie dann den Azure Resource Manager über PowerShell, indem Sie die folgenden Schritte ausführen:

# PS> Import-Module AzureRM

Als Nächstes müssen Sie das Azurite Explorer-Modul aus dem geklonten Repository importieren und die Informationen aus dem Azure-Abonnement abrufen:

# PS> Import-Module AzuriteExplorer.ps1
# PS> Review-AzureRmSubscription

Nachdem Sie Anmeldeinformationen für das Azure-Abonnement eingegeben haben, müssen Sie die Besitzer-, Mitwirkenden- oder Leserrolle des Benutzers sowie die Abonnement-ID kennen. Der Explorer speichert die Ausgabe dann in einer Liste von JSON-Dateien, die der Azurite Visualizer verwenden kann.

Azurite Visualizer

Wenn der Explorer den Export der Daten abgeschlossen hat, können Sie mit Azurite Visualizer bestimmte Arten von Informationen für jede Ressource sammeln und schwache NSGs (Netzwerksicherheitsgruppen) hervorheben, die mit VMs und Subnetzen verknüpft sind. Um das Netzwerkdiagramm anzuzeigen, müssen Sie den folgenden Befehl ausführen und dann die Datei AzuriteVisualizer.html aus dem geklonten Repository in Firefox öffnen.

# python AzuriteVisualizer.py azure-subscription_<subscription-id>_<user-email>.json

Abschluss

Dieses Tool ist perfekt für jemanden, der in DevOps oder SecDevOps tätig ist, und kann sich für Cloud-Entwickler als nützlich erweisen. Aufgrund seines robusten Toolsets und der einfachen Einrichtung bewerte ich dieses Gerät mit 4/5 Hasen

Möchten Sie mehr über ethisches Hacken erfahren?

Wir bieten einen Networking-Hacking-Kurs an, der auf einem ähnlichen Niveau wie OSCP ist. Sie erhalten einen exklusiven Rabatt Hier

Helfen Sie, LHN zu unterstützen, indem Sie ein T-Shirt oder eine Tasse kaufen?

Schauen Sie sich unsere Auswahl an Hier

Kennen Sie ein anderes GitHub-bezogenes Hacking-Tool?

Kontaktieren Sie uns über die Kontakt Formular Wenn Sie möchten, dass wir uns andere ethische Hacking-Tools von GitHub ansehen.

Source link

Loading...