Skip to main content

攻击微软云产品的工具合集

项目描述

以 Python 编写的针对 Microsoft Azure 的攻击性工具集合,与平台无关。当前的工具列表可以在下面找到,并简要说明它们的功能。

  • ./Device_Code/device_code_easy_mode.py
    • 生成要由目标用户输入的代码
    • 可用于一般令牌生成或网络钓鱼/社会工程活动期间。
  • ./Access_Tokens/token_juggle.py
    • 以各种方式获取刷新令牌并检索指定资源的新刷新令牌和访问令牌
  • ./Access_Tokens/read_token.py
    • 接受访问令牌并解析包含的声明信息,检查过期,尝试验证签名
  • ./Outsider_Recon/outsider_recon.py
    • 获取域并枚举尽可能多的有关租户的信息,而无需身份验证
  • ./User_Enum/user_enum.py
    • 接受用户名或用户名列表,并尝试使用三种方法之一枚举有效帐户
    • 也可用于执行密码喷射
  • ./Azure_AD/get_tenant.py
    • 接受访问令牌或刷新令牌,输出租户 ID 和租户名称
    • 创建文本输出文件以及 BloodHound 兼容的 aztenant 文件
  • ./Azure_AD/get_users.py
    • 接收访问令牌或刷新令牌,输出 Azure AD 中的所有用户以及 Microsoft Graph 中的所有可用用户属性
    • 创建三个数据文件、一个压缩 json 文件、一个原始 json 文件和一个 BloodHound 兼容的 azusers 文件

安装

进攻性 Azure 可以通过多种方式安装,也可以根本不安装。

欢迎您克隆存储库并执行您想要的特定脚本。每个模块都包含一个requirements.txt文件,以使其尽可能简单。

诗歌

该项目是为使用而构建的poetry。要使用,请按照以下几个步骤操作:

git clone https://github.com/blacklanternsecurity/offensive-azure.git
cd ./offensive-azure
poetry install

repo 的打包版本也保存在 pypi 上,因此您也可以使用它pip来安装。我们建议您使用它pipenv来尽可能保持环境清洁。

pipenv shell
pip install offensive_azure

用法

您希望如何使用此工具包由您决定。每个模块都可以独立运行,或者您可以将其安装为一个包并以这种方式使用它。每个模块都被导出到一个与模块文件同名的脚本。例如:

诗歌

poetry install
poetry run outsider_recon your-domain.com

pipenv shell
pip install offensive_azure
outsider_recon your-domain.com

项目详情


下载文件

下载适用于您平台的文件。如果您不确定要选择哪个,请了解有关安装包的更多信息。

源分布

offence_azure-0.48.tar.gz (38.5 kB 查看哈希

已上传 source

内置分布

offence_azure-0.48-py3-none-any.whl (50.0 kB 查看哈希

已上传 py3