hacking kali linux azurehound
hacking kali linux azurehound
Para trabajar con AzureHound en Kali Linux, básicamente estás buscando auditar entornos de Microsoft Azure y Entra ID (antes Azure AD). AzureHound es el recolector de datos para BloodHound, que permite visualizar relaciones de ataque y privilegios en la nube.
Aquí tienes una guía rápida en español para ponerlo en marcha:
1. Instalación de AzureHound
En Kali, la forma más rápida es descargar el binario precompilado desde el repositorio oficial de GitHub.
Ve a la página de Releases de AzureHound.
Descarga el archivo para Linux (ejemplo:
azurehound-linux-amd64.tar.gz).Descomprime y dale permisos de ejecución:
tar -xvf azurehound-linux-amd64.tar.gz
chmod +x azurehound
sudo mv azurehound /usr/local/bin/
2. Métodos de Autenticación
AzureHound necesita permisos para leer la configuración de tu inquilino (tenant). Tienes tres formas principales de autenticarte:
Nombre de usuario y contraseña: Ideal si no hay MFA.
Certificado/Secreto de Aplicación: Si has creado un "App Registration" específicamente para la auditoría.
Token de refresco (Refresh Token): Útil si estás interceptando una sesión existente.
3. Comandos Comunes
Para recolectar datos y generar el archivo .json que luego importarás en la interfaz de BloodHound:
Recolección básica (con usuario/pass)
azurehound list -u "usuario@dominio.onmicrosoft.com" -p "TuPassword" -t "ID-del-Tenant"
Recolección completa (Suscripciones, Entra ID y KeyVaults)
azurehound start -u "usuario@dominio.onmicrosoft.com" -p "TuPassword" -t "ID-del-Tenant" -o output.json
Usando un Token de sesión
Si ya tienes un token (por ejemplo, extraído con herramientas como RoadRecon):
azurehound list --rtoken "TU_REFRESH_TOKEN" -t "ID-del-Tenant"
4. Flujo de Trabajo
Ejecutar AzureHound: Generas el archivo de resultados (usualmente un JSON comprimido).
Abrir BloodHound: Inicia BloodHound en tu Kali (o donde tengas el servidor).
Importar: Arrastra el archivo generado por AzureHound dentro de la interfaz de BloodHound.
Analizar: Usa consultas (queries) como "Shortest Paths to Azure Global Admin" para ver rutas de escalada de privilegios.
[!IMPORTANT]
Nota de Seguridad: Asegúrate de tener autorización antes de ejecutar esta herramienta, ya que realiza muchas peticiones a la API de Graph y puede ser detectada por Microsoft Defender for Cloud o Sentinel.