Enumeración
Última actualización
Última actualización
Existen algunas APIs públicas de Azure que sólo conociendo el dominio del tenant un atacante podría consultar para recabar más información sobre el mismo.
A parte de utilizar google dorks y consultas con dns se puede usar lo siguiente:
SubDominiosazurewebsites.net
App Services
scm.azurewebsites.net
App Services – Management
p.azurewebsites.net
App Services
cloudapp.net
App Services
file.core.windows.net
Storage Accounts-Files
blob.core.windows.net
Storage Accounts-Blobs
queue.core.windows.net
Storage Accounts-Queues
table.core.windows.net
Storage Accounts-Tables
redis.cache.windows.net
Databases-Redis
documents.azure.com
Databases-Cosmos DB
database.windows.net
Databases-MSSQL
vault.azure.net
Key Vaults
onmicrosoft.com
Microsoft Hosted Domain
mail.protection.outlook.com
sharepoint.com
SharePoint
azureedge.net
CDN
search.windows.net
Search Appliance
azure-api.net
API Services
Con la herramienta dig se tiene que ver que resuelva a algún dominio de Azure o 365
Sabiendo el dominio es perteneciente a Azure Tenant, se puede ocupar lo siguiente:
login.microsoftonline.com/<domain>/.well-known/openid-configuration
Login information, including tenant ID
Get-AADIntTenantID -Domain <domain>
autodiscover-s.outlook.com/autodiscover/autodiscover.svc
All domains of the tenant
Get-AADIntTenantDomains -Domain <domain>
login.microsoftonline.com/GetUserRealm.srf?login=<UserName>
Login information of the tenant, including tenant Name and domain authentication type
Get-AADIntLoginInformation -UserName <UserName>
login.microsoftonline.com/common/GetCredentialType
Login information, including Desktop SSO information
Get-AADIntLoginInformation -UserName <UserName>
También se pueden usar la herramienta AADInternals para enumerar rápidamente los dominios:
Salida de ejemplo:
Otra función de AADinternals para obtener solo el Tenant ID es:
Por medio de la herramienta AADInternals se puede
Listar información de los correos válidos:
Además de uso de herramienta, existen otros 3 metodos de enumeración de usuarios:
Normal
Hace referencia a la API GetCredentialType mencionada anteriormente. El método por defecto.
Login
Este método intenta iniciar sesión como usuario. Nota: las consultas se registrarán en el registro de inicio de sesión.
Autologon
Este método intenta iniciar sesión como el usuario a través de autologon endpoint.
Las consultas no se registran en el registro de inicio de sesión. Como tal, funciona bien para los ataques de password spray y de fuerza bruta.
Otra herramienta para enumeración es o365screeper: