CODEBY_SEC Telegram 9399
Azure-AppHunter — инструмент для обнаружения избыточных привилегий в Azure

Azure-AppHunter — это открытый PowerShell-инструмент, созданный для выявления чрезмерных прав доступа, назначенных Azure Service Principals и Managed Identities.


⚡️ Основные возможности Azure-AppHunter
➡️ Обнаружение опасных разрешений Microsoft Graph, предоставленных сервисным принципалам (SPs)
➡️ Проверка назначенных ролей Azure AD привилегированного уровня, таких как Global Administrator или App Administrator
➡️ Поиск SP или Managed Identity с правами Owner или Contributor в подписках Azure
➡️ Аутентификация через Device Code как для Microsoft Graph, так и для Azure ARM API
➡️ Минимальные зависимости, лёгкая интеграция в сценарии автоматизации или red-team деятельности


⬇️ Установка и использование

1️⃣ Клонируйте репозиторий:
git clone https://github.com/8ales/Azure-AppHunter.git
cd Azure-AppHunter


2️⃣ Импортируйте модуль PowerShell:
. .\AzureAppHunter.ps1


3️⃣ Аутентификация:
Authenticate -TenantId '<your-tenant-id>' -UseARM


4️⃣ Примеры команд для анализа:
• Перечислить dangerous permissions у Service Principals:
Enumerate -Type ServicePrincipalsDangerousPermissions
• Найти привилегированные роли:
Enumerate -Type PrivilegedRoleAssignments
• Выявить Owner или Contributor роли в подписках:
Enumerate -Type SubscriptionOwnersContributors

🔍 Почему стоит использовать Azure-AppHunter
• Помогает быстро выявлять избыточные права доступа у сервисных аккаунтов, что снижает риск компрометации при атаках через злоупотребление привилегиями.
• Подходит для аудита безопасности в облаке, особенно при смешанных средах и множестве приложений/интеграций.
• Может быть встроен в процессы патч-менеджмента / проверок (security reviews), red teaming, blue teaming.
• Работает с минимальным набором зависимостей, что облегчает развертывание и использование.
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥6👏5👍2



tgoop.com/codeby_sec/9399
Create:
Last Update:

Azure-AppHunter — инструмент для обнаружения избыточных привилегий в Azure

Azure-AppHunter — это открытый PowerShell-инструмент, созданный для выявления чрезмерных прав доступа, назначенных Azure Service Principals и Managed Identities.


⚡️ Основные возможности Azure-AppHunter
➡️ Обнаружение опасных разрешений Microsoft Graph, предоставленных сервисным принципалам (SPs)
➡️ Проверка назначенных ролей Azure AD привилегированного уровня, таких как Global Administrator или App Administrator
➡️ Поиск SP или Managed Identity с правами Owner или Contributor в подписках Azure
➡️ Аутентификация через Device Code как для Microsoft Graph, так и для Azure ARM API
➡️ Минимальные зависимости, лёгкая интеграция в сценарии автоматизации или red-team деятельности


⬇️ Установка и использование

1️⃣ Клонируйте репозиторий:
git clone https://github.com/8ales/Azure-AppHunter.git
cd Azure-AppHunter


2️⃣ Импортируйте модуль PowerShell:
. .\AzureAppHunter.ps1


3️⃣ Аутентификация:
Authenticate -TenantId '<your-tenant-id>' -UseARM


4️⃣ Примеры команд для анализа:
• Перечислить dangerous permissions у Service Principals:
Enumerate -Type ServicePrincipalsDangerousPermissions
• Найти привилегированные роли:
Enumerate -Type PrivilegedRoleAssignments
• Выявить Owner или Contributor роли в подписках:
Enumerate -Type SubscriptionOwnersContributors

🔍 Почему стоит использовать Azure-AppHunter
• Помогает быстро выявлять избыточные права доступа у сервисных аккаунтов, что снижает риск компрометации при атаках через злоупотребление привилегиями.
• Подходит для аудита безопасности в облаке, особенно при смешанных средах и множестве приложений/интеграций.
• Может быть встроен в процессы патч-менеджмента / проверок (security reviews), red teaming, blue teaming.
• Работает с минимальным набором зависимостей, что облегчает развертывание и использование.

BY Codeby




Share with your friend now:
tgoop.com/codeby_sec/9399

View MORE
Open in Telegram


Telegram News

Date: |

Today, we will address Telegram channels and how to use them for maximum benefit. Click “Save” ; The main design elements of your Telegram channel include a name, bio (brief description), and avatar. Your bio should be: "Doxxing content is forbidden on Telegram and our moderators routinely remove such content from around the world," said a spokesman for the messaging app, Remi Vaughn. Judge Hui described Ng as inciting others to “commit a massacre” with three posts teaching people to make “toxic chlorine gas bombs,” target police stations, police quarters and the city’s metro stations. This offence was “rather serious,” the court said.
from us


Telegram Codeby
FROM American