tags: Cloud_Hacking AADInternals Scanning Cloud_Scanning


AADInternals è principalmente focalizzato sull’audit e l’attacco di ambienti Azure Active Directory (AAD), ma può comunque essere utilizzato come parte di uno sforzo di ricognizione cloud più ampio. Questo strumento ha diverse funzionalità come l’enumerazione degli utenti, l’estrazione delle credenziali, l’estrazione e la manipolazione dei token, l’escalation dei privilegi, ecc.

Dopo aver scaricato il software da GithHub (o tramite la cartella CEH) possiamo aprire una powershell e dirigergi all’interno della cartella AADInternals, una volta dentro possiamo lanciare il seguente comando:

Install-Module AADInternals
 
#Alle domande rispondi con:
 
Y
 
A

Ora digita Import-Module AADInternals:

Ora raccoglieremo le informazioni disponibili al pubblico di un Azure AD di destinazione, come il marchio del tenant, il nome del tenant, l’ID del tenant insieme ai nomi dei domini verificati.

Informazioni Generali

Ora digita Invoke-AADIntReconAsOutsider -DomainName company.com | Format-table, sostituendo il company.com con l’indirizzo da attaccare:

Tramite questo comando abbiamo raccolto informazioni su DNSMXSPFDMARCDKIM etc.

Enumerazione Utenti

Per enumerare gli utenti possiamo utilizzare questo comando:

Invoke-AADIntUserEnumerationAsOutsider -UserName [email protected]

Sostituendo [email protected] con un probabile utente da verificare.

Se il nome utente appare True significa che esiste.

Possiamo anche fornire un file di testo contenente tutti i nomi utenti dei quali vogliamo verificare l’esistenza:

Get-Content .\users.txt | Invoke-AADIntUserEnumerationAsOutsider -Method Normal

Dove user.txt contiene tutti i nomi utente che vogliamo verificare.

Ricavare informazioni sul Login

Per ricavare informazioni sul login possiamo utilizzare questo comando:

Get-AADIntLoginInformation -Domain company.com

Sostituendo company.com non il nostro bersaglio.

Ricavare informazioni sul Login di un utente

Per ricavare informazioni su il login di un utente possiamo utlizzare il seguente comando

Get-AADIntLoginInformation -Domain user@company

Trovare il Tenant ID

Per trovare il Tenant ID possiamo utilizzare il seguente comando:

Get-AADIntTenantID -Domain company.com

Trovare informazione sui domini registrati dal tenant

Get-AADIntTenantDomains -Domain company.com

In alternativa puoi andare a questo indirizzo https://aadinternals.com/osint/ inserire il Tenant ID, domain name, or email per ricavare le informazioni pubbliche del tenant.

Se abbiamo accesso al cloud

Possiamo eseguire i seguenti comandi per fare una scansione dell’account:

Install-Module AADInternals
Connect-AzureAD
Get-AADIntTenantSecurityOverviewReport -OutputType HTML -OutputFolder ./AADInternals-Report