Enumeración

Enumeración de Dominios

Existen algunas APIs públicas de Azure que sólo conociendo el dominio del tenant un atacante podría consultar para recabar más información sobre el mismo.

A parte de utilizar google dorks y consultas con dns se puede usar lo siguiente:

SubDominios

Estructura de nombre de dominio de Azure Web Sites

Domain
Associated Service

azurewebsites.net

App Services

scm.azurewebsites.net

App Services – Management

p.azurewebsites.net

App Services

cloudapp.net

App Services

file.core.windows.net

Storage Accounts-Files

blob.core.windows.net

Storage Accounts-Blobs

queue.core.windows.net

Storage Accounts-Queues

table.core.windows.net

Storage Accounts-Tables

redis.cache.windows.net

Databases-Redis

documents.azure.com

Databases-Cosmos DB

database.windows.net

Databases-MSSQL

vault.azure.net

Key Vaults

onmicrosoft.com

Microsoft Hosted Domain

mail.protection.outlook.com

Email

sharepoint.com

SharePoint

azureedge.net

CDN

search.windows.net

Search Appliance

azure-api.net

API Services

Con la herramienta dig se tiene que ver que resuelva a algún dominio de Azure o 365

Rangos de IP de Azure

Sabiendo el dominio es perteneciente a Azure Tenant, se puede ocupar lo siguiente:

Manual Tenant ID

API
Information
AADInternals function

login.microsoftonline.com/<domain>/.well-known/openid-configuration

Login information, including tenant ID

Get-AADIntTenantID -Domain <domain>

autodiscover-s.outlook.com/autodiscover/autodiscover.svc

All domains of the tenant

Get-AADIntTenantDomains -Domain <domain>

login.microsoftonline.com/GetUserRealm.srf?login=<UserName>

Login information of the tenant, including tenant Name and domain authentication type

Get-AADIntLoginInformation -UserName <UserName>

login.microsoftonline.com/common/GetCredentialType

Login information, including Desktop SSO information

Get-AADIntLoginInformation -UserName <UserName>

Tool AADInternals - Tenant id

También se pueden usar la herramienta AADInternals para enumerar rápidamente los dominios:

Salida de ejemplo:

Otra función de AADinternals para obtener solo el Tenant ID es:

Enumeración de Usuarios

Por medio de la herramienta AADInternals se puede

Listar información de los correos válidos:

Además de uso de herramienta, existen otros 3 metodos de enumeración de usuarios:

Método
Descripción

Normal

Hace referencia a la API GetCredentialType mencionada anteriormente. El método por defecto.

Login

Este método intenta iniciar sesión como usuario. Nota: las consultas se registrarán en el registro de inicio de sesión.

Autologon

Este método intenta iniciar sesión como el usuario a través de autologon endpoint.

Las consultas no se registran en el registro de inicio de sesión. Como tal, funciona bien para los ataques de password spray y de fuerza bruta.

Otra herramienta para enumeración es o365screeper:

Última actualización