💻
My Personal Hacking Path
  • 👓Wellcome
    • My Personal Hacking Path
      • Whoami
  • 📚Mi Metodología de Pentesting
    • Tipos de evaluaciones
      • El día a día en pentesting
    • Metodología Propia
      • OWASP
      • OSSTMM
      • PTES
      • CEH Hacking Metodology (CHM)
      • Cyber Kill Chain
      • MITRE Att&ck
    • Fase 0 - Pre Evalaución
    • Fase 1 - Reconocimiento
      • Web / Host
      • SubDominios
      • Descubrimiento de correos electrónicos
      • Escaneo de Puertos
      • Credenciales y brechas de seguridad
      • ¿Sin Ideas?
    • Fase 2 - Explotación
      • Shells
        • Diferencia entre una WebShell y Reverse Shell
      • Payload
      • Network Penetration Services
        • 20|21 - FTP
        • 22 - SSH
        • 139|445- SMB
        • 80|443 - HTTP/HTTPS
    • Fase 3 - Post Explotación
      • Enumeración
      • Linux
        • Enumeración
        • Privilege Escalation
      • Windows
        • Revershell
        • Windows Enum
        • Privilege Escalation
    • Fase 4 - Reporting
      • CVSS
        • v4.0
      • Toma de notas
  • 👾Malware
    • Malware DevOps
    • Arquitectura de Windows
      • Windows API
      • Procesos de Windows
      • Estructuras no documentadas
    • PE
      • DLL
    • Almacenamiento del Payload
      • .data & .rdata
      • .text
      • .rsrc
    • Cifrado de Payload
      • XOR
      • RC4
      • AES
    • Ofuscación de Payload
      • IPv4/IPv6Fuscation
      • MACFucscation
      • UUIDFuscation
    • Process Injectión
      • DLL Injection
      • Shellcode Injection
      • APC Injection
  • 🌐Web-Pentesting
    • Metodología para Pentesting Web
    • Footprinting
      • Identificación Tecnologías web
        • WordPress
        • Joomla
        • Drupal
        • Magento
      • Fuzzing
      • Validación de los certificados
    • Vulnerabilidades comunes
      • File Upload
      • SQL Injection
      • Cross-site scripting
      • XXE Injection
      • LFI - Local File Inclusion
        • Log Poisoning
      • RFI - Remote File Inclusión
      • CSRF - Cross-Site Request Forgery
      • SSRF - Server-Side Request Forgery
      • SSTI - Server-Side Template Injection
      • CSTI - Client-Side Template Injection
      • Padding Oracle Attack
      • NoSQL Injection
      • LDAP Injection
    • Laboratorios
  • ☁️AWS Pentesting
    • Introducción a Amazon Web Services AWS
    • Acceso Inicial
    • IAM
      • Políticas de IAM
      • Enumeraciones
      • Privesc-Paths
        • Permisos de IAM
        • Permisos sobre políticas
        • AssumeRolePolicy Update
        • IAM:PassRole*
          • PassExistingRoleToCloudFormation
    • S3
      • Enumeración
      • S3_public
      • OSINT
    • Lambda
      • Enum Lambda
      • Enum API Gateway
      • Privesc-Paths
        • RCE sobre Lambda
        • PassExistingRoleToNewLambdaThenInvoke
        • PassRoleToNewLambdaThenTrigger
        • EditExistingLambdaFunctionWithRole
    • EC2
      • Enumeración
      • Privesc-Paths
        • EC2_SSRF
        • CreateEC2WhithExistingIP
        • PassExistingRoleToNewGlueDevEndpoint
        • ECS_takeover
    • VPC
      • Enumeración
      • PivotingInTheCloud
    • Bases de Datos
      • RDS
        • Enumeración
      • DynamoDB
        • Enumeración
    • ECS
      • Enum ECR
      • Enum ECS
      • Enum EKS
    • AWS Secrets Manager
      • Enumeración
    • Análisis de vulnerabilidades Automatizado
    • Blue Team AWS
      • CloudTrail
      • CloudWatch
      • GuardDuty
      • AWS Inspector
      • AWS Shield
      • Web Application Firewall
    • Notas
      • Terraform
  • 🔫Red_Team
    • Introducción a Red Team
      • Assume breach
    • ¿Qué es MITRE ATT&CK?
      • Guia de uso de Invoke-AtomicRedTeam
    • C2 Comando y control
      • Sliver C2
        • Instalación
        • Beacons y Sesiones
        • Perfiles
        • mTLS y WiewGuard
        • HTTP / HTTPS
        • DNS
        • Stagers: Basics
        • Stagers: Proccess Injection
        • Basics de Implates
        • Ejecución de Assembly
        • Sideload
        • SpawnDLL
        • Sliver Extensions
  • 💾Active Directory
    • Teoria
      • Componentes Físicos
      • Componentes Lógicos
      • GPO VS ACL
      • Kerberos
        • Funcionamiento de Kerberos
      • Usuarios por defecto
    • Enumeraciones
      • ¿Por qué enumerar?
      • Enumeración manual
      • Enumeración con PowerView
    • Ataques en AD
      • Mimikats
        • Comandos
      • Password Spraying
      • LLMNR Poisoning
      • Relay Attacks
        • NTLM
      • Kerberoasting
    • Tools
      • AuxRecon
      • Powershell
      • PowerView.ps1
      • ADPeas
      • Mimikatz
        • Comandos
    • AD Lab
  • 🌩️Azure Coud Pentesting
    • Introducción a Azure y Office 365
    • Introducción a Microsoft Indentity Services
    • Enumeración
    • Azure Files
      • Encontrar Fuga de Datos
    • Microsoft Graph
    • Notas
  • 📱Mobile Pentesting
    • Análisis de Aplicaciones Móviles en MobSF
    • ¿Cómo interceptar tráfico de una aplicación Flutter Android con Burp?
  • 📶Wireless
    • Terminología
    • Tipos de Wireless Networks
    • Formas de Autenticación
    • Cifrados
      • WEP
      • WPA
      • WPA2
      • WPA3
    • Ataques
  • 😎Extras
    • Docker
      • Port Forward y volúmenes
      • Docker Compose
      • Container Breakouts
    • Comandos Utiles
    • Fliper Zero
    • Páginas útiles
  • Kali Set Up
Con tecnología de GitBook
En esta página
  • ¿Qué es Microsoft Azure?
  • Tipos de Infraestructura
  • On-Premise
  • Cloud Base
  • Regiones
  • Jerarquía de gestión de recursos en Azure
  • Servicios de Azure
  • Pentesting / Red Team
  • Modelo de responsabilidad compartida
  • Restricciones de Cloud Penetration Testing
  • Amazon AWS to Microsoft Azure
  • Referencias
  1. Azure Coud Pentesting

Introducción a Azure y Office 365

AnteriorAD LabSiguienteIntroducción a Microsoft Indentity Services

Última actualización hace 1 año

¿Qué es Microsoft Azure?

Azure es la plataforma publica de servicios en la nube de Microsoft. Esta plataforma consta de múltiples servicios para que sus clientes puedan desarrollar, hospedar y proveer sus aplicaciones y servicios. Esta plataforma se encuentra en constante crecimiento y desarrollo, agregando mas y mejores prestaciones a su entorno, con la finalidad de mantenerse al nivel que sus competidores (Amazon Web Services, Google Cloud Platform).

Tipos de Infraestructura

On-Premise

La infraestructura On-Premises (en las instalaciones) se refiere a la infraestructura de tecnología que se ubica en las instalaciones de una organización. En este caso, la empresa es responsable de administrar y mantener sus propios servidores, almacenamiento, redes y otros componentes de infraestructura de tecnología en sus propias instalaciones. Esto significa que la empresa es responsable de la compra, la instalación, la configuración y el mantenimiento de todo su hardware y software en el lugar donde operan.

Cloud Base

la infraestructura Cloud se refiere a la infraestructura de tecnología que se encuentra en un entorno virtualizado en la nube, en lugar de en las instalaciones de una organización. En este caso, los servicios de infraestructura, como los servidores, el almacenamiento, las redes y otros componentes de tecnología, se proporcionan como servicios a través de Internet por un proveedor de servicios de la nube, como Microsoft Azure, Amazon Web Services (AWS), o Google Cloud Platform (GCP). En lugar de comprar y mantener sus propios servidores y equipo de red, las empresas pueden alquilar infraestructura en la nube para alojar y ejecutar sus aplicaciones y servicios.

Regiones

Para que Azure pueda funcionar correctamente y cumpla con las leyes de los distintos gobiernos donde se ofrece este servicio, Microsoft opto por tener diferentes nubes para que se adapten a los múltiples mercados. Estas nubes ejecutan la misma tecnología y proveen los mismos servicios, pero se alojan en varios centros de datos independientes unos de otros, tanto físicamente como lógicamente. Tomando esto en cuenta, se listan los diferentes Endpoints con los que cuenta Microsoft en la siguiente tabla:

Plataforma
Endpoint

Azure Commercial

Azure United States Government

Azure China

Azure Germany

AD Endpoint: https://login.microsoftonline.de

Jerarquía de gestión de recursos en Azure

La estructura de organización en Azure consiste de los siguientes niveles:

  • Azure Active Directory Tenant: El Tenant es la identidad que facilita la autenticación y autorización para todos los usuarios en una suscripción de Azure. Es una instancia única que se crea cuando una organización se registra, cuenta con un dominio único que se usa para identificarlo y permite que los usuarios puedan iniciar sesión y acceder a los recursos y aplicaciones.

  • Root Management Group: El Grupo de Administración Raíz es el nivel mas alto en la jerarquía si es que se tiene habilitado (por default no esta habilitado este grupo), lo que se recomienda por si es que se tiene una organización de un tamaño medio o grande. Se utiliza para aplicar políticas y directivas de gobernanza de alto nivel a nivel de la organización o empresa, lo que permite tener una administración centralizada y consistente de recursos en Azure. Se puede tener múltiples suscripciones de Azure agrupadas dentro de un solo grupo de administración Root.

  • Child Management Group: El Grupo de Administración Hijo se puede crear si es que se tiene habilitado el Grupo de Administración Raíz, este grupo permite a las organizaciones agrupar suscripciones en una estructura flexible, con el objetivo de poder gestionar los accesos y la gobernanza de los recursos agrupados.

  • Subscription: Para proveer recursos en Azure se necesita una suscripción. Cuando un cliente crea una cuenta en Azure, puede crear una o varias suscripciones que actúan como contenedores lógicos para organizar y administrar los recursos de Azure. Cada suscripción de Azure tiene un conjunto de recursos y límites asociados, y se factura por separado según el consumo de los servicios y recursos utilizados dentro de ella.

  • Resource Group: Dentro de las suscripciones pueden haber grupos de recursos, los cuales son contenedores lógicos que pueden ser usados para agrupar y gestionar los recursos en Azure. Su mejor uso es el de colectar y juntar los recursos que necesiten ser gestionados de manera conjunta o que compartan un mismo ciclo de vida. Dependiendo de la arquitectura de la suscripción, esto puede resultar en un largo número de grupos de recursos para suscripciones individuales. (Se pueden ver como carpetas para organizar los recursos)

  • Individual Resources:

Servicios de Azure

Pentesting / Red Team

Modelo de responsabilidad compartida

Restricciones de Cloud Penetration Testing

Lo que sí

A continuación se listan los productos que está dentro del alcance de una prueba de penetración:

  • Azure Active Directory

  • Microsoft Intune

  • Microsoft Azure

  • Microsoft Dynamics 365

  • Microsoft Power Platform

  • Microsoft Account

  • Office 365

  • Azure DevOps

En especial se promueve hacer pruebas sobre:

  • Máquinas virtuales.

  • Serverless functions, excluyendo el escape de una función.

  • Pruebas de carga y estrés.

  • Pruebas de políticas sobre MDM y MAM.

  • Pruebas de monitoreo.

Lo que No se puede

  • Denegación de servicio (Tráfico excesivo).

  • Rever Shell sobre servicios PaaS y SaaS.

Fuentes

Amazon AWS to Microsoft Azure

Amazon AWS
Microsoft Azure

Elastic Compute Services - EC2

Azure Virtual Machines

Virtual Private Cloud - VPC

Virtual Network

Relational Database Services - RDS

SQl Database, AZure Database

Simple Storage Service

Azure Blob Storage

Lambda Serverless functions

Azure Functions

Identity and Access Management - iam

Azure Active Directory

Identity and Access Management RBAC Components

Azure Role Base Access Control

AWS Directory Services

Azures Active Directory Domain Services

Key Management Services

Key Vault

Referencias

Portal:

AD Endpoint:

Portal:

AD Endpoint:

Portal:

AD Endpoint:

Portal: .microsoft.de

🌩️
https://portal.azure.us
https://login.microsoftonline.us
https://portal.azure.com
https://login.microsoftonline.com
https://portal.azure.cn
https://login.chinacloudapi.cn
https://portal
Microsoft Cloud Penetration Testing Rules of Engagement
Logo
Penetration testingdocsmsft
Logo
Shared responsibility in the cloud - Microsoft AzureMicrosoftLearn
Logo