Pentest Azure Active Directory
Revise as metodologias de pentest da Vantinco para Azure Active Directory.
Azure Active Directory (AD) é uma solução de gerenciamento de identidade e acesso baseada em nuvem da Microsoft.
O teste de invasão do Azure AD é um processo no qual um testador utiliza ataques simulados para identificar potenciais vulnerabilidades de segurança no serviço.
Introdução
O Azure AD fornece uma solução para gerenciar a identidade e o acesso do usuário na nuvem e no local, em comparação com o Active Directory apenas com infraestrutura local. Saiba mais sobre o Azure AD e como ele se compara ao Active Directory.
Devido à sua prevalência, o Azure AD torna-se frequentemente alvo de ataques cibernéticos. aqui estão alguns exemplos:
Por ser uma tecnologia híbrida, existem riscos de controle de acesso, como do local para a nuvem e da nuvem para o local.
Um ator de ameaça pode acessar o controlador do Active Directory local por meio de um sistema comprometido na nuvem ou acessar o Azure AD por meio dos sistemas Windows locais.
Um invasor pode explorar uma vulnerabilidade detectada em aplicativos Web no Azure. Em seguida, eles poderão obter acesso à nuvem ou à infraestrutura local do Azure AD.
Detalhes da Metodologia
O teste de invasão de um serviço Azure AD inclui as seguintes etapas:
Reconhecimento
Acesso inicial
Enumeração
Movimento lateral
Persistência
Relatórios, triagem e re-tests
Reconhecimento
Com base no alvo de teste que você fornece, nossos pentesters podem obter os seguintes detalhes sobre seu serviço do Azure AD:
Nome e ID do locatário
Subdomínios no Azure
Serviços do Azure usados pela organização
IDs de e-mail
Usuários válidos e inválidos
Blobs públicos do Azure
Ferramentas:
Nossos pentesters podem usar ferramentas de varredura como:
AADInternals
MicroBurst
Acesso Inicial
Nossos pentesters podem acessar o ambiente Azure AD usando diversas técnicas, como:
Pulverização de senha ou ataque de força bruta
Vulnerabilidades de aplicativos da web
Ataque ilícito de concessão de consentimento
Aplicativos de função
Vamos revisar algumas técnicas com mais detalhes.
Pulverização de senha
Nossos pentesters podem usar ferramentas como o MSOLSPray para realizar o seguinte:
Validação do usuário
Validação de inquilino
Verificação de status de MFA
Identificação de contas desativadas ou bloqueadas
Verificação de expiração de senha
Vulnerabilidades de aplicativos da Web
Um aplicativo Web no Azure pode ser executado com a permissão do Azure Function Service ou do Azure App Service, como identidade gerenciada. Para aplicações executadas com direitos de identidade geridos, um atacante pode obter acesso não autorizado aos recursos do Azure se tiver um token de acesso do utilizador.
Nossos pentesters tentam:
Identifique uma vulnerabilidade de execução de comando em seu aplicativo web. Eles executam um comando para determinar se seu aplicativo está sendo executado com direitos de identidade gerenciados.
Obtenha um token de acesso com direitos de identidade geridos ligando para o ponto final do Azure Resource Manager (ARM).
Execute a enumeração autenticada usando ferramentas como o Az PowerShell.
Acesse os recursos do Azure após a autenticação no ambiente do Azure AD com identidade gerenciada.
Enumeração
Depois de obter acesso ao Azure AD pertencente à organização alvo, nossos pentesters realizam coleta e enumeração de informações. Eles podem usar ferramentas como:
StormSpotter
BloodHound
ROADTools
Authentication via CLI:
Az CLI
Az PowerShell
Movimento Lateral
Depois de obter acesso inicial ao Azure AD, os nossos pentesters tentam realizar ataques de movimento lateral. Isso inclui:
Acessando diversos recursos no Azure AD com o token de acesso obtido nas etapas anteriores.
Capturar as informações do token de acesso de um usuário autorizado.
Nossos pentesters podem usar várias etapas de controle para conseguir isso, como:
Recursos e Runbook do Azure
Atribuição de função
Livro de execução
História do PowerShell
Conta de automação
Modelos ARM
Dados do usuário
Extensão de script personalizada
VMs do Azure (ingressadas híbridas)
Token de atualização principal (PRT)
Vamos revisar algumas dessas etapas com mais detalhes.
Recursos e Runbook do Azure
Na fase de acesso inicial, nossos pentesters obtêm as informações do token de acesso de um usuário com direitos de identidade gerenciados na aplicação web.
Os Pentesters autenticam-se no ambiente Azure AD utilizando a ferramenta Az PowerShell com os detalhes simbólicos que obtiveram.
Em seguida, verificam quais recursos do Azure o usuário pode acessar. Isso permite que nossos pentesters identifiquem permissões que um invasor pode explorar.
Histórico do PowerShell
Se você é um administrador de sistema e opera no Azure AD usando o terminal do PowerShell, certifique-se de encerrar suas sessões com segurança. Os administradores do sistema realizam operações no Azure AD usando as seguintes ferramentas com uma sessão do PowerShell:
Az PowerShell
Az CLI
Nossos pentesters identificam se um invasor pode obter um token de acesso usando essas ferramentas.
Persistência Depois de obter uma conta de usuário autorizada com ataques de movimento lateral, nossos pentesters utilizam diferentes técnicas para acessar o Azure AD, como:
AZUREADASSOC
Federação – Domínio Confiável
Chaves de acesso à conta de armazenamento
Aplicativos e princípios de serviço
Por exemplo, é assim que funciona a técnica de Aplicativos e Princípios de Serviço. Para obter privilégios de utilizador com direitos de Administrador Global no Azure AD, os nossos pentesters primeiro criam uma aplicação com privilégios elevados. Em seguida, eles criam um aplicativo com privilégios de redefinição de senha no usuário Administrador Global.
Relatórios, triagem e re-test
Os pentesters Vantico relatam e fazem a triagem de todas as vulnerabilidades durante a avaliação. Você pode revisar os detalhes de todas as descobertas, em tempo real, por meio da plataforma Vantico. Nessas descobertas, assim como em qualquer relatório, nossos pentesters incluem informações detalhadas sobre como você pode:
Corrigir cada descoberta
Melhorar sua postura geral de segurança
Você pode corrigir as descobertas durante e após o pentest. Em seguida, você pode enviar as descobertas para novo teste. Nossos pentesters testam os componentes atualizados e testam novamente os problemas para garantir que não haja riscos residuais relacionados à segurança.
Recursos
Blog do pentester Vantico Orhan Yildirim
Last updated