tags: Azure_Scanning Azure Cloud_Scanning Cloud_Hacking Scanning
Strumento open-source, basato sul framework BloodHound, per l’analisi delle relazioni di trust e dei percorsi di attacco in ambienti Active Directory e Azure AD. GUI basata su Neo4j database grafico.
AzureHound raccoglie dati tramite le Microsoft Graph API (richiede credenziali Azure AD). I dati vengono importati in un database Neo4j. BloodHound analizza il database grafico per trovare percorsi di attacco. L’interfaccia web di BloodHound visualizza i risultati.
- Utilizzo Base (Esempio - semplificato):
- Esegui il collettore AzureHound (PowerShell script) con credenziali Azure AD per raccogliere dati e salvare output in file JSON.
- Avvia il server Neo4j e l’interfaccia web di BloodHound.
- Importa i file JSON di AzureHound in BloodHound.
- Usa l’interfaccia web di BloodHound per esplorare il database grafico e i percorsi di attacco.
- Output: Interfaccia web di BloodHound con visualizzazione grafica dei percorsi di attacco e informazioni dettagliate sulle relazioni di trust in Azure AD.
azurehound list -u "$USERNAME" -p "$PASSWORD" -t "$TENANT"
azurehound list -u "$USERNAME" -p "$PASSWORD" -t "$TENANT" -o "mytenant.json"
azurehound configure
azurehound start