tags: Azure_Scanning Azure Cloud_Scanning Cloud_Hacking Scanning


Strumento open-source, basato sul framework BloodHound, per l’analisi delle relazioni di trust e dei percorsi di attacco in ambienti Active Directory e Azure AD. GUI basata su Neo4j database grafico.

AzureHound raccoglie dati tramite le Microsoft Graph API (richiede credenziali Azure AD). I dati vengono importati in un database Neo4j. BloodHound analizza il database grafico per trovare percorsi di attacco. L’interfaccia web di BloodHound visualizza i risultati.

  • Utilizzo Base (Esempio - semplificato):
    1. Esegui il collettore AzureHound (PowerShell script) con credenziali Azure AD per raccogliere dati e salvare output in file JSON.
    2. Avvia il server Neo4j e l’interfaccia web di BloodHound.
    3. Importa i file JSON di AzureHound in BloodHound.
    4. Usa l’interfaccia web di BloodHound per esplorare il database grafico e i percorsi di attacco.
  • Output: Interfaccia web di BloodHound con visualizzazione grafica dei percorsi di attacco e informazioni dettagliate sulle relazioni di trust in Azure AD.
azurehound list -u "$USERNAME" -p "$PASSWORD" -t "$TENANT"
 
azurehound list -u "$USERNAME" -p "$PASSWORD" -t "$TENANT" -o "mytenant.json"
 
azurehound configure 
 
azurehound start