關於AzureRT
AzureRT是一款能夠實現各種Azure紅隊技戰術的PowerShell模塊,在AzureRT的幫助下,廣大研究人員可以從攻擊者的角度來與Azure和Azure AD進行交互,以此來測試目標環境的安全性。
AzureRT可以幫助廣大研究人員測試和處理基於訪問令牌的身份驗證,從Az切換到AzureAD和Az命令行接口界面,並提供了各種滲透測試技術,例如基於Runbook的命令執行等。
使用場景
1、測試Az、AzureAD訪問令牌安全;
2、測試Az、AzureAD、Microsoft.Gragh和Az命令行接口身份認證上下文;
3、查看目標Azure VM上授權用戶的可用權限;
4、查看可訪問的Azure資源以及我們對其擁有的權限;
5、輕鬆讀取所有可訪問的Azure Key Vault敏感信息;
6、作為服務主體進行身份驗證,以利用分配給該服務主體的特權角色;
7、通過惡意Runbook對Azure Automation執行攻擊,以測試其安全性;
工具安裝與配置
廣大研究人員可以使用下列命令將該項目源碼克隆至本地:
該工具基於PowerShell Az和AzureAD模塊實現其功能、Microsoft.Gragh和Az cli是可選項。在使用該工具之前,請使用下列命令確保環境安裝正確:
接下來,我們可以使用下列命令加載工具模塊:
或者,我們也可以讓AzureRT來安裝和導入所有的依賴組件:
功能模塊權限提升
Add-ARTADGuestUser - 發送Azure AD來賓用戶邀請郵件,可以提權獲取到AAD租戶的訪問權限,並返回兌換邀請鏈接的URL地址;
Set-ARTADUserPassword - 利用身份驗證管理員角色分配來重置其他非管理員用戶的密碼;
Add-ARTUserToGroup - 將指定的Azure AD用戶添加到指定的Azure AD組;
Add-ARTUserToRole - 將指定的Azure AD用戶添加到指定的Azure AD角色;
Add-ARTADAppSecret - 將客戶端敏感信息添加到Azure AD應用程序;
橫向滲透
Invoke-ARTAutomationRunbook - 在指定的Automation賬戶下並針對選定的Worker組創建自動化;Runbook。該Runbook將包含要在目標Azure VM上執行的Powershell命令;
Invoke-ARTRunCommand - 對指定的Azure VM利用VirtualMachine/runCommand權限以運行自定義Powershell命令;
Update-ARTAzVMUserData - 通過直接API調用修改Azure VM用戶數據腳本;
Invoke-ARTCustomScriptExtension - 創建新的或修改Azure VM自定義腳本擴展,從而實現遠程代碼執行;
偵察模塊
Get-ARTAccess - 執行Azure識別與態勢感知;
Get-ARTADAccess - 執行Azure AD識別與態勢感知;
Get-ARTDangerousPermissions - 分析可訪問的Azure資源和用戶對其擁有的相關權限,以查找可能被攻擊者濫用的所有危險資源;
Get-ARTRoleAssignment - 顯示分配給當前使用主體的Azure RBAC角色;
許可證協議
本項目的開發與發布遵循MIT開源許可證協議。
項目地址
https://github.com/mgeeky/AzureRT
參考資料
https://graph.microsoft.com/
https://management.azure.com/
https://vault.azure.net/

精彩推薦



