Накрутка в группу людей в вк бесплатно: Раскрутить группу Вконтакте бесплатно

Смотреть Я получил навык читерства в другом мире и стал непревзойденным в реальном мире, слишком английский Sub_Dub онлайн Бесплатно на Zoro.to_5 от vk com nudist boys Смотреть видео 004


(Примечание. Воспроизведение видео по умолчанию — ВЕРСИЯ HD. Если ваш браузер буферизует видео медленно, воспроизведите ОБЫЧНУЮ ВЕРСИЮ MP4 или откройте видео ниже для лучшего восприятия. Спасибо!)

Ваш браузер не поддерживает воспроизведение видео. Пожалуйста, загрузите видео!

⏲ Продолжительность: 24:0
👁 Просмотров: 260K раз
✓ Опубликовано: 30 мая 2023

Open HD Video 900 05

Open MP4 Video

Download HD Video

Download MP4 Video

Description:
anime,al anime,top anime,anime oi,best anime 2023,new anime,anime boys,top 10 anime,tiktok anime,anime opening,resumen anime ,билли хан аниме,аниме анализ,соул земля аниме,аниме recapped,резюме де аниме,аниме резюме,смешные аниме мемы,#аниме,смешные моменты аниме,аниме amv,аниме микс,амв аниме,плохое аниме,нфт аниме,аниме сено,старое аниме,аниме 80-х,аниме ова,аниме resumidos,alanime,аниме oi perfect world,fmab аниме,аниме зоны аниме,аль аниме,топ аниме,аниме e oi,лучшее аниме 2023,новое аниме,аниме мальчики,топ 10 аниме,тикток аниме,аниме открытие,резюме аниме,билли хан аниме,аниме анализ,соул земля аниме,аниме recapped,резюме де аниме,аниме резюме,смешные аниме мемы,#аниме,смешные моменты аниме,аниме амв,аниме микс,амв аниме,плохое аниме,нфт аниме,аниме сено,старое аниме,аниме 80-х,аниме e ova,animes resumidos,alanime,аниме oi perfect world,fmab anime,anime zone

Поделитесь с друзьями:

Whatsapp | Вайбер | Телеграмма | Линия | SMS
Электронная почта | Твиттер | Реддит | тамблер | Pinterest

Похожие видео

Смотреть Я получил навык читинга в другом мире и стал непревзойденным в реальном мире, слишком английский Sub_Dub онлайн Бесплатно на Zoro. to_5

⏲ 24:0 👁 260K

Смотреть и стали непревзойденными в реальном мире, #anime #top10

⏲ 24:0 👁 130K

Группа Диктатор из Западного Лотиана рассказывает о том, на что они повлияли, и о худшем концерте, на котором они когда-либо играли, перед шоу поддержки SWG3

⏲ 11:45 👁 875K

Место оцеплено двумя подростками, арестованными после того, как мужчина был найден мертвым в Манчестере 015 ⏲ 1 минута 1 секунда 👁 471K

Исследователи обнаружили, что аутизм не диагностируется у девочек и женщин

⏲ 1:44 👁 7,9M

Посмотрите, как восходящая поп-звезда Кейти Басер исполняет песни «Pretty Boys» и «2020s» для Music Box 9000 5

⏲ 8:40 👁 325K

vk Boy’s Dance Group Chattisgarh 4 место 🏆 в Барикпали #dance #viral #2023

⏲ 11 минут 41 секунда 👁 8.6K

Мальчикам предлагается открыться и поделиться своими чувствами

⏲ 2:0 👁 530K

Влад, Никита и мама Детские занятия на крытой игровой площадке

900 15 ⏲ 3 минуты 50 секунд 👁 98. 8M

My Teenage Boy: Fantasy Boys EP 10 Eng Подчасть 1\ 1

⏲ 1:49:52 👁 30K

Вират Кохли О первом розыгрыше в примерочной, неисправность его гардероба и худшая фаза | БВК S4E2 | Часть 2

⏲ 19 минут 47 секунд 👁 6.6M

10 раз соревнование полностью смущено WWE

⏲ 9:43 👁 360K

Папа-военный удивляет своих сыновей ранним возвращением домой после 6-месячного тура

⏲ 1:7 👁 4.8M

Влад и Ники занимаются спортом для игрушек

⏲ 4 минуты 7 секунд 👁 12.6M

#Indian #Girl Forced #TV #Haircut

⏲ 5:10 👁 20K

Pre тендеры — бутлег Live in Chicago, IL, 09-08-1980 часть вторая

⏲ 37:35 👁 30K

Полная версия: Кумитэ (2009)

⏲ 47 минут 42 секунды 👁 100K

GARTEN of BANBAN But Theyre GIRLS Cartoon Animation

⏲ 8:16 👁 260K

‘XO Kitty’ Cast Hits the Red Car питомец, чтобы поделиться всеми сочными подробностями 2023

⏲ 43:2 👁 550K

Boys vs Men — Resident Evil 4 Leon Kennedy

⏲ 24 секунды 👁 523. 3K

Bad Boys Texas S 1 EP 11 — 202 3

⏲ 43:2 👁 1.3M

Break This Down (из «Наследников 3»)

⏲ 3 минуты 41 секунда 👁 85.2M

Влад и Ники исследуют грузовик мороженого новой мамы 9000 5

⏲ 4 минуты 47 секунд 👁 57.3M

Поиски похожих видео

Вернуться к поиску

«Вернуться к видео вконтакте dist boys XXX Videos
Search vk com nudist boys HD Videos
Search vk com nudist boys Web Series
Поиск vk com nudist boys Desi Porn
Поиск vk com nudist boys MMS Porn
Поиск vk com nudist boys XXX Posts
Поиск vk com nudist boy VIP XXX

Поиск видео

Последние поиски

90 015 дикий тверк Клаудиа | Керала девушка большие соски | ана джаландони |下载80街机麻将(关于下载80街机麻将的简介) 【copy urlhk599 top】 49x | секс валькир | секс-комната 18 | mypornsnap молодой pusskajak xxx com | актриса hansika motwani секс видео скачать originalbd hot sexxxxx BD comn видео страница бесплатно nadiya nace горячая индийская секс-дива анна thangachi секс видео бесплатно скачатьesi randi fuck xxx sexigha hotel mandar moni гостиничный номер девушки fuckfarah хан подделка трахал se | майанти лангер подделка трахал секс imagen студентка грудного вскармливания бойфренд и ха |天游彩版官方(关于天游彩版官方的简介) 【copy urla59к сс】 7рз | только тайские мужчины | tamil nika kajol xxkajol секс xxnx com ex pg my mom and kitchenswetha menon nude fucking fakeollywood hot xxx videos model tww xxx বাংলা দেশের যুবোতির চোদাচ ুদি видеоেsonakshi sinha nude sexbaba netssa hardcordesi girl school sex xxxlndian aunty sextvn ls porn 002 jpgdeshi indian xxxdase xxxactress meena sex imagesmay, чем несолнечная киска xxx sari para rap | xxx video ap com girl sex cli |非凡体育 网赌ag怎么作假的新闻 【网hk599点top】 ag电子怎么藏分新闻fsk6fsk6 【网hk599。top】 网赌ag МРТ ohdtvbt3 | кхангбака майнкрафт групповуха | xxx jyoti sharma sexgirl сиськи массаж sexww china x vedeoan kolkata актриса payel sarkar xxx重庆时时彩官方【千亿第一品牌▓ qy021点com】gz8haunty boy sex scean7 ye sc xxx 5mnchor sexy news videoideoian female ведущий новостей сексуальные новости videodai 3gp видео страница 1 xvideos com xvide3gp urdu sex pakistan唳曕唰囙唰囙Π 唳唳唰囙Ζ唰囙Π 唳︵唳唳氞唳粪唳唳唳∴唳5 girl my porn ap commama секс аудиодези горячий kamwali naukrani sexxx krisma kapoor ki gand ki xxx kerala aunty sex video desi auindian мама и сын друг секс видео downloadww girl sex 3gpdian телугу деревня тетушка jungalimoindian school girl 12ye xxx vidoes downloadgladeshi актриса пурнима xxx видео�েলে ম েИндийский секс салон Салман с Решмой Санджана Пушпа видеоবাংলা দেশি কুমারী মেয়েদেstar jalsha серийная актриса пасо | Удхампур девушка секс видеоnxx бриз | Нобита и его мама xxxx3gpзагрузить | обнаженная shilpa shindeude shilpa setty sex sagarxxx ms dhoni and sakshi секс photoskartun секс hentainudity пиратwapxxx фото скачатьkumkum fucking gand chut | выносливый Sandhu поддельные порно гей сексуальный |大发老虎机连线游戏 【网hk599点vip】 安微快3娱乐4il34il3 【网hk599。vip】 118彩票网址试玩uuvb5cca ojc | играть шри-ланка секс | Shakeela Desikama ком | သက်မွန်မြင် လိုကား | кака рядом арабский студент трахал мадам ххх pg мама сын секс шлифовка | Мэдд и Джексон порно | josna xxxssyria rayi sex xxxx bp movijapna meera jasmin nude sex pottos frepe sex malayalamxnx tomx samhiniaranya mohan xxxxsexxxsneha sex xxx photsmouni roy xxx hot sexdesi мусульманская бхабхи открытая | ayx爱游戏入客户端(关于ayx爱游戏入客户端的简介) 【copy urlhk589 org】 zog | поверь мне похищение Лизы Маквей | хит девушка | Тамильская актриса Малавика Менон горячая сексуальная постельная сцена | daku rani full moveess dev koyel mollik nakeftv полночь hottamil aunt sex first nighthorse fucks girl 1indian village xnxxxxx dasi sex quetta pashtonude pv sindhuparty main nind ki goli dekar pados ke chote ladke ne chodadaman mmssleeping rapegazipur sexb класс forcedtante bohaytamil актриса шри дивья ванная комната sexsaritha s nair videoaup xxxbangladeshi молодая девушка принимая душ видео 4bd сад | shaheb biwi aur gangstar return хинди фильм | энергетический пакет | Мелисса Линн доктор секс |脿娄颅脿娄戮脿娄鈥脿娄卢脿搂鈥姑犅βŸ | тюрьма назад | филлобари ххх видео | шесть синий фильм видео net com |汾西酒店妹子上门 微信701933 小妹上门 oyk | vk ru инцест teen nudeamwali ko malik forced to sexm sexshakib al hasan xxxx | солнце сахиба солнце hd jh | 【copy urlhk599 xyz】 eq1 | тамильская актриса к виджья xxxngla видео ххх 3gpunjabi секс |澳门银app(关于澳门银app的简介) 【копировать urlhk8686 xyz】 t48 | 80彩软件(关于80彩软件的简介) 【copy urlhk589 org】 45u | anushka sen xxx image downloadesi xxx bha bh | кобыла против мужчины секс порно | ганд ебать деревенскую школьницу ххх видеоянин девушка плачет iesi старый дядя секс молодой женский индийский | insexua пробуждение Джулии | 9游会网站登录(关于9游会网站登录的简介) 【копировать urlhk589 xyz】 h4v | xxx bolliwood madore dixit индийский videohafnl актриса sri divya ванная комната sexww हिदी xxxrimi sen xxx hd photokajal agarwal sexxaiohotgirl xxc behari bhabhi dasi sex com xxxx nxxx comserenay sarıkaya pornaditi sajwan nude pussy fuckama malini nude lesbians porn aunty small and woman xxx ramya tamannaوحشактриса laya pussykatrina kaf xxx live inan болливудская актриса табу xxxcejerpashto 16yer sexy videodivya barte sex commom choti son sexfull movi鍞筹拷锟藉敵鏍拷鍞筹拷鍞冲锟藉敵渚э拷鍞板悼锟閿熺氮iryal nudesridevi xossip новые поддельные обнаженные изображения敵锟斤拷鍞筹拷锟藉•xxx video com desi ближайшие видео страница бесплатно nadia hotaluarjideos xvideos индийский nadimadhu sharma ki xxx xxx mahirbang | ইন্ডিয়া ভোজপুরী সেক্স ভিডিও সেক্স এক্সনক্স ক্সw xxx dhaka comndian beutyfullw xxx ব | 18 хинди сексуальные мокрые песни ххх ххх мама v | зяблик93 | ий suvtuuow | женщина полосы | www xxx meghanx сексуальная героиня из Толливуда BP | বাংলা দেশী মেয়ে ধরশন বিডীও xxx | Марселин Пахил | новое порно kansuda onlyfans видео фото утечка mp4 скачать файл | йога естественной жизни | пакистанский тиктокер просочился вирусное видео ммс | фетиш локатор неделя часть 36 читать | 【копировать urltm868 com】 ahk | санньялон | বাংলাদেশের নায়িকা মাহির xxx видео | месе | какао-нуа |源头机房(tg1ws com)telegram拓客软件(tg1ws com)telegram拓客软件 vamampfo17 | hot pakistani anjuman sexy mujra danceindian village virgin teen girl crying in first fuck 3gpww comrhishjj0rawa babe blood sexwww jamalpur collegxxx com orse porn girl sex video xdesi mobiww amerika xxx video comsanjana pukutamil movie yung anty sarees kamasutra bed sex full videos comx2gctptxxx kanchi singh sex photosohel sexi mu vex2y0gllwww djworldking inijugjxe секс wap commanjuwarrier sex30inch пенис секс видеоb7kfr mym8qbhabi 27yar devar 15yar видео мое порно wap anju panta xxx видео comwww xxx bp bangla cian дамы купание hd xvideoraaaixinxe0feexxxvideo comwww xxx hiddenwomen full | hijra nude falas pussu маленький мальчик секс 3gp xxx видеоবাংল | зул ариффин порно | 17 ххх 18 3gp грех |皇冠welcome网站(关于皇冠welcome网站的简介) 【copy urlhk8989 ком】 k3l | щупальца гача теплая вода | джоба сен гупто |

×

1 / 28

2 / 28

Воспроизвести видео:
(Примечание. По умолчанию видео воспроизводится в формате HD. Если ваш браузер буферизует видео медленно, пожалуйста, воспроизведите ОБЫЧНУЮ ВЕРСИЮ MP4 или откройте видео ниже для большего удобства. Спасибо!)

Ваш браузер не поддерживает воспроизведение видео. Пожалуйста, загрузите видео!

3 / 28

4 / 28

5 / 28

6 / 28

7 / 28

8 / 28

9 / 28

10 / 28

1 1/28

12/28

13/28

14/28

15/28

16/28

17/28 900 05

18 / 28

19 / 28

20 / 28

21 / 28

22 / 28

23 / 28

24 / 28

25 / 28

26 / 28

27 / 28

28 / 28

❮❯

Создание, взлом и защита Azure Identity

Атака на системы идентификации — это вектор атаки, который становится все более заметным. Посмотрите не дальше, чем на тактику Golden SAML [1], использованную в кампании SolarWinds. Мы наблюдаем бурный рост инструментов кибербезопасности [2, 3], методов [4, 5] и убедительных презентаций [6], которые позволяют лучше понять проблемы безопасности личных данных. Чтобы повысить устойчивость к обнаружению и реагированию, сетевым защитникам нужна безопасная лабораторная среда, которая может имитировать реальные сценарии атаки и защиты Identity Systems. PurpleCloud — это линейка продуктов Hybrid + Identity Cyber ​​Security, созданная для Azure Cloud с автоматическими сценариями развертывания. Он позволяет быстро и автоматически развернуть лабораторию безопасности Azure Active Directory для различных вариантов использования. Используйте его для лаборатории тестирования на проникновение Azure AD. Исследователи облачной безопасности могут использовать его для изучения хитростей злоумышленников. В этом блоге мы сделаем небольшое введение в диапазон, описав один конкретный вариант использования Azure Active Directory и разведку с помощью Bloodhound.

Варианты использования

Возможности PurpleCloud выходят далеко за рамки только Azure AD. PurpleCloud включает в себя множество захватывающих возможностей для сценариев использования корпоративного тестирования безопасности, моделируя локальную, гибридную или облачную лабораторию. Некоторые возможности включают в себя:

  • Лаборатория исследований и тестирования на проникновение для Azure AD и доменных служб Azure
  • Тестирование безопасности гибридного присоединения и устройств, присоединенных к Azure AD
  • Лаборатория тестирования EDR
  • PoC / Лаборатория безопасности продуктов
  • Лаборатория корпоративной Active Directory с устройствами, присоединенными к домену
  • Вредоносное ПО/реверс-инжиниринг для изучения артефактов на устройствах, присоединенных к домену
  • Лаборатория SIEM / Threat Hunting / DFIR / Live Response с HELK + Velociraptor
  • Архитектура агрегатора журналов для пересылки журналов в облачную SIEM (Azure Sentinel)
  • Исследование Data Science с сервером HELK, ноутбуками Jupyter
  • Исследование Detection Engineering с Mordor


В этом блоге мы сосредоточимся конкретно на сценарии использования Azure Active Directory. Лаборатория позволяет имитировать повышение привилегий в арендаторе Azure, а также изучать управляемые удостоверения, такие как субъекты приложений/служб, с атаками на несанкционированное предоставление согласия OAuth 2. 0. Диапазон представляет собой бесплатный проект с открытым исходным кодом «Инфраструктура как код» (IaC), в котором используется terraform. Что это за термины? Быстрый пример:

  • Инфраструктура как код (IaC) — это технология, обеспечивающая автоматическое развертывание и управление облачной инфраструктурой с использованием шаблонов или файлов определений. IaC имеет множество растущих вариантов использования для кибербезопасности.
  • Terraform.io — компания, предлагающая как коммерческие инструменты, так и инструменты с открытым исходным кодом для IaC. В Terraform мы указываем определения в декларативном формате файлов terraform и используем бесплатный инструмент terraform для автоматического и быстрого развертывания Azure AD в Azure с помощью поставщика Terraform. Terraform имеет гибкую и богатую поддержку всех трех CSP (AWS, Azure, Google), а также других поставщиков. Terraform управляет состоянием полигона для автоматического создания и уничтожения ресурсов. Затем происходит волшебство. Хороший.

Давайте углубимся в это и создадим лабораторию безопасности Azure AD, используя модуль PurpleCloud для Azure AD. Эти модули Terraform автоматизируют создание множества приятных объектов Azure AD, создание которых вручную с помощью портала Azure обычно занимает довольно много времени. Затем их можно настроить для дополнительных возможностей и исследований безопасности, перейдя в каталог и изменив файлы terraform: modules/azure_ad . Модуль Azure AD для Terraform создает следующие ресурсы Azure AD, сопоставленные со следующими файлами: 9.0005

  • 62 пользователя (users.tf)
  • 8 групп (groups.tf)
  • 2 приложения и 2 субъекта-службы (apps.tf)

Приступим!

Примечание: Эта процедура была проверена в Ubuntu Linux 20.04.

Требования

  • Арендатор Azure и подписка
  • Роль глобального администратора
  • Terraform: протестировано в версии 0. 14.7 247

    Шаг 1: Установите Terraform в вашей системе Linux, а также инструмент Azure CLI.

    Загрузите и установите Terraform для своей платформы: https://www.terraform.io/downloads.html. sudo bash

    Шаг 2: Настройте субъект-службу Azure в своей подписке Azure, который позволит Terraform автоматизировать задачи в рамках вашей подписки Azure.

    Следуйте точным инструкциям в этой документации Microsoft: https://docs.microsoft.com/en-us/azure/developer/terraform/getting-started-cloud-shell

    Это были две основные команды, которые были запущены на основе этой ссылки выше. Сначала создайте субъект-службу для автоматического создания ресурсов, которые будут использоваться terraform. В приведенной ниже команде мы назначаем ему роль владельца.

     az ad sp create-for-rbac --role="Владелец" --scopes="/subscriptions/" 

    Во-вторых, на шаге ниже мы войдем в систему с этим субъектом-службой и соберем учетные данные, которые будут использоваться приложением Terraform.

     az login --service-principal -u  -p "" --tenant "" 

    Обратите внимание на следующее, что мы будем использовать для настройки нашего поставщика Terraform Azure:

     subscribe_id = ""
    client_id = ""
    клиент_секрет = ""
    арендатор_id = "" 

    Шаг 3: Настройте разрешения для субъекта-службы Azure в своей учетной записи портала Azure

    Примечание для модуля Azure AD: требования к разрешениям Azure Active Directory

    Чтобы использовать модуль Azure Active Directory с автоматизацией terraform, субъекту-службе требуются специальные разрешения для чтения и записи пользователей, групп и приложений Azure AD. В моем последнем тестировании потребуются оба этих разрешения, описанных ниже.

    Шаг №3.1: Назначьте субъекту-службе роль «Глобальный администратор». Для этого на портале Azure AD перейдите к Azure AD Роли и администраторы . Найдите роль Глобальный администратор . Выберите его и нажмите Добавить задания + . С правой стороны найдите имя субъекта-службы Azure. По умолчанию он начинается с « azure-cli- ». Выберите Добавьте , чтобы добавить роль глобального администратора к субъекту-службе. После этого проверьте свою работу. Он должен выглядеть следующим образом:


    Шаг 3.2:
    Назначьте перечисленным ниже субъектам-службам следующие разрешения API. Чтобы получить доступ к соответствующему экрану разрешений API, перейдите к

    Azure Active Directory → Регистрация приложений → → Разрешения API .

    • Azure Active Directory Graph → Application.ReadWrite.All
    • Azure Active Directory Graph → Directory.ReadWrite.All
    • Microsoft Graph → User.Read

    Вот как это выглядит после успешной настройки:


    Шаг 4:
    Клонирование репозитория PurpleCloud

     $ git clone https://github. com/iknowjason/PurpleCloud.git 

    Шаг 4.1: Сначала скопируйте terraform.tfeexample в 9 0278 terraform.tfvars . Затем, используя ваш любимый текстовый редактор, отредактируйте файл terraform.tfvars

    для поставщика ресурсов Azure, соответствующего вашим учетным данным субъекта-службы Azure. Эти учетные данные необходимы поставщику Azure AD для использования субъекта-службы и создания пользователей, групп и приложений с правильными разрешениями API.

     $ компакт-диск PurpleCloud\развернуть
    $ cp terraform.tfeпример terraform.tfvars
    $ vi terraform.tfvars 

    Отредактируйте эти параметры в terraform.tfvars , заменив «REPLACE_WITH_YOUR_VALUES» на правильное соответствие вашей среде Azure.

     # Azure RM
    arm_client_id = "ЗАМЕНИТЬ_С_ВАШИМ_ЗНАЧЕНИЕМ"
    arm_client_secret = "ЗАМЕНИТЬ_С_ВАШИМ_ЗНАЧЕНИЕМ"
    # Azure AD
    aad_client_id = "ЗАМЕНИТЬ_С_ВАШИМ_ЗНАЧЕНИЕМ"
    aad_client_secret = "ЗАМЕНИТЬ_С_ВАШИМ_ЗНАЧЕНИЕМ"
    # Общая подписка и идентификатор арендатора
    id_подписки = "REPLACE_WITH_YOUR_VALUES"
    tenant_id = "REPLACE_WITH_YOUR_VALUES" 

    Ваш файл terraform.

    tfvars должен выглядеть примерно так, как показано ниже, но с вашими учетными данными субъекта-службы Azure. Обратите внимание, что это фиктивные поддельные значения для демонстрационных целей, а не информация о реальной учетной записи.

     # Azure RM
    arm_client_id = "7e3c2cce-8bd4-887d-b2b0-90cd1e7e4781"
    arm_client_secret = ":+2$+cdfafdaF-?%:.?d/EYZLK6po9`|E<["
    # Azure AD
    aad_client_id = "7e3c2cce-8bd4-887d-b2b0-90cd1e7e4781"
    aad_client_secret = ":+2$+cdfafdaF-?%:.?d/EYZLK6po9`|E<["
    # Общая подписка и идентификатор арендатора
    subscribe_id = "aa7d8c9f-39c2-6262-89ff-3c78527c1b22"
    tenant_id = "8b6917d9-f209-3061-8f4f-dd03332847cb" 

    Шаг 5: Раскомментируйте модуль Azure AD в main.tf. По умолчанию он отключен. Найдите этот блок раздела и удалите многострочные комментарии. Должно получиться так:

     ##########################################################
    ## Модуль Azure AD — создание пользователей, групп и приложений Azure AD
    ###########################################################
    модуль "azure_ad" {
      источник = ".
    ./модули/azure_ad" upn_suffix = локальный.upn_suffix tenant_id = локальный.tenant_id }

    Шаг 6: В main.tf закомментируйте все остальные модули, используя /* и */ для многострочных комментариев. PurpleCloud по умолчанию устанавливает контроллер домена Windows, конечную точку Windows 10, сервер ELK SIEM, а также виртуальную сеть Azure. Для этого практического занятия мы хотим отключить все эти компоненты инфраструктуры, чтобы был включен только модуль Azure AD. Закомментируйте следующие модули. В terraform начало многострочного комментария — /*, а конец многострочного комментария — */.

    • модуль «сеть»
    • модуль «dc-vm»
    • модуль «velocihelk»
    • модуль «win10-vm1»

    Вот пример того, как выглядит закомментирование модуля Adversary VM. Те же действия следует выполнить для других модулей, чтобы отключить их:


    Шаг 7:
    В файле main.tf правильно установите следующие две переменные для Azure AD:

    • tenant_id
    • upn_suffix ( 9000 7 Необязательно: Только при использовании личного домена)

    Переменная tenant_id должна быть именем пользователя, связанным с вашей учетной записью клиента при ее настройке, и формирует суффикс универсального основного имени (UPN) для ваших пользователей AD. Допустим, ваше имя пользователя — acmecorp. Тогда суффикс upn будет acmecorp.onmicrosoft.com. Если вы добавили личный домен в Azure, вы можете использовать этот личный домен в качестве суффикса upn вместо «

    tenant_id.onmicrosoft.com ». На следующем снимке экрана показана конфигурация песочницы для tenant_id:


    Шаг 8:
    Запустите команды для инициализации терраформирования и применения плана ресурсов

     $ cd PurpleCloud/deploy
    $ терраформировать инициализацию
    $ terraform apply -auto-approve 

    Это должно запустить план автоматического развертывания Terraform, и вы должны увидеть создание плана ресурсов. Если по какой-либо причине вы получили сообщение об ошибке, запустите terraform apply еще раз. В конце вы увидите следующее:


    Шаг 9:
    Получите пароль пользователя Azure AD. Следующий файл содержит динамически сгенерированный пароль, созданный terraform для каждого запуска лаборатории. Файл находится здесь:

    modules/azure_ad/AAD_PASSWORD.txt

    Это пароль, установленный для всех 62 пользователей Azure AD.

    Шаг 10: Подтвердите свою работу в https://portal.azure.com

    Подтвердите пользователей Azure, созданных в Azure Active Directory → Пользователи


    Проверка групп Azure, созданных в Azure Active Directory → Группы


    Проверка приложений, созданных в Azure Active Directory → Регистрация приложений 90 012 . Вы должны увидеть одно окончание HR-App и одно окончание Fin-App .

    BloodHound — это эффективный и ценный разведывательный инструмент для тестирования на проникновение. Он обеспечивает отличную видимость для сопоставления путей атаки, бокового перемещения и повышения привилегий в очень приятном визуальном пользовательском интерфейсе, поддерживаемом графовой базой данных Neo4j.

    Энди Роббинс и другие авторы BloodHound недавно добавили поддержку объектов Azure и прием данных с помощью сборщика AzureHound [7]. Что это значит для нас? Теперь мы можем эффективно рассмотреть пути повышения привилегий внутри арендатора Azure, пути из локальной AD в Azure и атаки сверху при переходе из Azure в локальную среду AD [8].

    Давайте быстро пройдемся по приему и импорту данных в Bloodhound с помощью нового сборщика AzureHound.

    Шаг 1: В системе Windows 10 Pro загрузите сценарии powershell сборщика данных AzureHound с https://github.com/BloodHoundAD/AzureHound exec bypass

    Шаг 3: Установите модуль Az и выберите A при появлении запроса:

     Install-Module -name Az -AllowClobber 


    Шаг 4:
    Установите модуль AzureAdPreview и выберите

    A 9001 2 при появлении запроса:

     Install-Module -name AzureAdPreview -AllowClobber 

    Шаг 5: Запустите два следующих командлета для аутентификации в Azure и Azure AD powershell для сбора данных. Для этой безопасной лаборатории PoC я рекомендую использовать вашу учетную запись глобального администратора для этих командлетов. Это позволяет видеть больше объектов на уровне арендатора, таких как подписки.

     Connect-AzureAD
    Connect-AzAccount 

    Шаг 6: Извлеките ZIP-файл AzureHound и импортируйте модуль из каталога загрузки и извлечения.

     Import-Module C:\Users\Username\Downloads\AzureHound-master\AzureHound-master\AzureHound.ps1 

    Шаг 7: Запустите Invoke-AzureHound из предыдущего каталога и просмотрите собранные данные!

     Invoke-AzureHound 

    Вы должны увидеть, что он собирает все объекты Azure в клиенте и упаковывает их в ZIP-файл. Затем этот zip-файл можно скопировать в систему, на которой запущен двоичный файл BloodHound!

    Выполняется Invoke-AzureHoundAzureHound запущен! Скопируйте zip-файл в систему BloodHound.


    Шаг 8:
    Скопируйте zip-файл в систему BloodHound и загрузите данные из zip-файла. В этой статье предполагается, что вы уже установили Bloodhound и знакомы с ним. Для получения дополнительной информации следуйте документации BloodHound:


    Шаг 9:
    Визуализируйте данные. Перейдите к началу поиска и введите aztenant:

    Выберите арендатора. В этом представлении вы можете увидеть объекты пользователей и групп Azure, а также другие объекты-потомки.

    Просмотр пользователей Azure AD в BloodHound

    Когда придет время уничтожить ресурсы лаборатории, Terraform может автоматически облегчить это. Просто перейдите в тот же каталог, где вы запустили terraform apply:

     $ cd PurpleCloud/deploy
    $ terraform destroy -auto-approve 

    Чтобы узнать больше о безопасности Azure AD и методологии тестирования на проникновение в облако, рассмотрите курс SEC588: Тестирование на проникновение в облако.


    Ссылки

    [1] https://www.darkreading.com/attacks-breaches/solarwinds-campaign-focuses-attention-on-golden-saml-attack-vector/d/d-id/1339794

    [2] https://github.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *