Azure
未读
如何将本地设备加入Microsoft Entra ID(Azure AD)
1.首先我们先登录到Azure Portal 控制台,如图1-1 所示,找到Microsoft Entra ID——管理——设备,可以看到目前在Microsoft Entra ID(AzureAD)中所有添加的设备,如图1-2所示。 图1-1 Microsoft Entra ID(AzureAD)设
Azure
未读
Microsoft Entra ID租户密码安全防护之密码喷洒攻击防御
对于防守方或者蓝队来讲,如何针对Microsoft Entra ID 密码喷洒攻击进行检测和防御呢? 1.开启 Microsoft Entra ID密码保护来阻止在 Microsoft Entra ID 中使用弱密码和常用密码
通过AzureHound分析Microsoft Entra ID安全(七)服务主体和服务托管标识的关联信息分析
1.查找并列出所有的Azure服务主体信息。 在bloodhound界面中的Raw Query模块中输入如下查询语句可查找并列出所有的Azure服务主体信息,执行结果如图1-1所示。 MATCH (sp:AZServicePrincipal) RETURN sp
通过AzureHound分析Microsoft Entra ID安全(六)高价值目标攻击路径分析
1.查找并列出所有具有高级别权限角色的成员信息 在bloodhound界面中的Raw Query模块中输入如下查询语句可查找并列出所有具有高级别权限角色的成员信息,执行结果如图1-1所示。 MATCH p=(n)-[:AZHasRole|AZMemberOf*1..2]->(r:AZRole) WH
通过AzureHound分析Microsoft Entra ID安全(五)基础信息分析
1.查找并列出所有隶属于“全局管理员”角色的Azure用户 在bloodhound界面中的Raw Query模块中输入如下查询语句可检索并列出所有隶属于“全局管理员”角色的Azure用户,执行结果如图1-1所示。 MATCH p =(n)-[r:AZGlobalAdmin*1..]->(m) RET
通过AzureHound分析Microsoft Entra ID安全(四)节点信息分析
边缘(Edge)是指将一个节点连接到另一个节点的“链接”或者“关系”,通过查看“Edge”信息,我们可以详细的看出当前Azure AD中各个节点之间的关系,如下图1-1所示,四个用户节点通过"AZGlobalAdmin"Edge(边缘)来连接到“默认目录”中,因这四个用户节点都有指向该“默认目录”的
Azure
未读
通过AzureHound分析Microsoft Entra ID安全(二)之采集导出 Azure AD数据
AzureHound支持通过“用户名/密码组合”“JWT(JSON Web Token)”“刷新令牌”“服务主体密钥”或“服务主体证书”等多种认证方式来采集Microsoft Entra ID(Azure AD)数据,我们可在实际场景中选择对应的认证方式来采集数据,如果当前已获取到权限的租户开启配置
Azure
未读
通过AzureHound分析Microsoft Entra ID安全(一)安装配置AzureHound
一.什么是AzureHound? AzureHound 是一个用 Go 语言编写的独立二进制文件,其设计目标是通过直接调用 Microsoft Graph API 和 Azure Resource Manager (ARM) REST API 从 Azure Active Directory (Az
Azure
未读
通过Azure AD Powershell查询Azure AD 用户信息
1. 查看当前Azure AD存在的用户 当我们在获取了Azure AD登录管理凭据后,可以使用"Get-AzureADUser -All $true"命令在Azure AD PowerShell中查看所有用户的详细信息。其中该命令"-All $true"参数可用于绕过默认的返回数量限制,返回当前A