hacking kali linux azurehound

 

 https://www.onlinetis.com

hacking kali linux azurehound

Para trabajar con AzureHound en Kali Linux, básicamente estás buscando auditar entornos de Microsoft Azure y Entra ID (antes Azure AD). AzureHound es el recolector de datos para BloodHound, que permite visualizar relaciones de ataque y privilegios en la nube.

Aquí tienes una guía rápida en español para ponerlo en marcha:


1. Instalación de AzureHound

En Kali, la forma más rápida es descargar el binario precompilado desde el repositorio oficial de GitHub.

  1. Ve a la página de Releases de AzureHound.

  2. Descarga el archivo para Linux (ejemplo: azurehound-linux-amd64.tar.gz).

  3. Descomprime y dale permisos de ejecución:

Bash
tar -xvf azurehound-linux-amd64.tar.gz
chmod +x azurehound
sudo mv azurehound /usr/local/bin/

2. Métodos de Autenticación

AzureHound necesita permisos para leer la configuración de tu inquilino (tenant). Tienes tres formas principales de autenticarte:

  • Nombre de usuario y contraseña: Ideal si no hay MFA.

  • Certificado/Secreto de Aplicación: Si has creado un "App Registration" específicamente para la auditoría.

  • Token de refresco (Refresh Token): Útil si estás interceptando una sesión existente.

3. Comandos Comunes

Para recolectar datos y generar el archivo .json que luego importarás en la interfaz de BloodHound:

Recolección básica (con usuario/pass)

Bash
azurehound list -u "usuario@dominio.onmicrosoft.com" -p "TuPassword" -t "ID-del-Tenant"

Recolección completa (Suscripciones, Entra ID y KeyVaults)

Bash
azurehound start -u "usuario@dominio.onmicrosoft.com" -p "TuPassword" -t "ID-del-Tenant" -o output.json

Usando un Token de sesión

Si ya tienes un token (por ejemplo, extraído con herramientas como RoadRecon):

Bash
azurehound list --rtoken "TU_REFRESH_TOKEN" -t "ID-del-Tenant"

4. Flujo de Trabajo

  1. Ejecutar AzureHound: Generas el archivo de resultados (usualmente un JSON comprimido).

  2. Abrir BloodHound: Inicia BloodHound en tu Kali (o donde tengas el servidor).

  3. Importar: Arrastra el archivo generado por AzureHound dentro de la interfaz de BloodHound.

  4. Analizar: Usa consultas (queries) como "Shortest Paths to Azure Global Admin" para ver rutas de escalada de privilegios.

[!IMPORTANT]

Nota de Seguridad: Asegúrate de tener autorización antes de ejecutar esta herramienta, ya que realiza muchas peticiones a la API de Graph y puede ser detectada por Microsoft Defender for Cloud o Sentinel.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux