III Edición: Especialista en Seguridad Azure y 365
Descubre los secretos de la seguridad en entornos Azure. Aprende la teoría, la implementación de buenas prácticas, y los ataques contra estos entornos
Días para el inicio
El objetivo de esta formación práctica es explorar en detalle Azure AD y varios servicios que están disponibles en la plataforma. Durante el curso, analizaremos diversos escenarios de ataques avanzados en un entorno de laboratorio que incluye varios inquilinos activos de Azure, abarcando varios ciclos de vida de ataques complejos.
Se abarcan todos los pasos del proceso de pentesting y del enfoque de evaluación "Red Team" en Azure: desde la etapa de reconocimiento y acceso inicial, hasta la enumeración, escalada de privilegios, movimiento lateral, establecimiento de persistencia y monitorización. También discutiremos sobre la identificación y supervisión de las tácticas empleadas para asegurar su detección.
El programa combina entretenimiento, presentaciones, actividades prácticas y charlas, proporcionando una experiencia diversa y completa. El enfoque del entrenamiento se inclina hacia la enseñanza de metodologías y técnicas en lugar de poner énfasis en las herramientas utilizadas.
Si es un profesional de la seguridad que intenta mejorar sus habilidades en seguridad en la nube de Azure AD, Azure Pentesting o Red Teaming en la nube de Azure, ¡esta es la clase adecuada para usted!
Contenido del curso
Módulo 1
Introducción a Azure. Descubrimiento y enumeración. Ataques de acceso inicial (aplicaciones empresariales, servicios de aplicaciones, aplicaciones lógicas, aplicaciones de funciones, almacenamiento no seguro, robo de MFA, ataques de concesión de consentimiento)
Módulo 2
Enumeración autenticada (cuentas de almacenamiento, almacenes de claves, blobs, cuentas de automatización, plantillas de implementación, etc.) Escalada de privilegios (roles RBAC, roles de Azure AD, entre suscripciones)
Módulo 3
Movimiento lateral (Pasar el PRT, Pasar el certificado, entre inquilinos, de nube a local, de local a nube). Técnicas de persistencia.
Módulo 4
Procesamiento de datos Defensas, Monitorización y Auditoría Este curso está recomendado para aquellos que deseen mejorar sus habilidades en Azure AD, incluyendo a los miembros del Red Team y para quienes busquen comprender las tácticas y técnicas utilizadas por los adversarios, como los BLUE TEAM , los administradores de Azure AD y los profesionales de la seguridad.
Lección 1: El Profesor
Lección 2: Introducción Corta
Lección 3: Introducción II
Lección 3: Introducción al curso II
Lección 4.1.- Laboratorio
Lección 4.2.- Instalacion laboratorio
Lección 4-3-. Instalacion laboratorio 2
Ejercicio 0: Desplegar laboratorio
Lección 5: Introducción a Azure AD
Lección 5: Introducción a Azure AD
Lección 6-1: Autenticación y portales
Ejercicio 1: Carga de módulos
Lección 6-2: Robo de tokens en carpeta
Lección 6-2: Robo de tokens carpeta
Ejercicio 2: Robo de tokens en carpeta
Lección 7-1: Microsoft Graph
Lección 7-1: Microsoft Graph
Ejercicio 3: Uso de MSGRAPH
Ejercicio 4: MsGraph y uso en línea de comandos
Lección 8-1: Identidad
Lección 8-1: Identidad
Lección 8-2: Identidad II
Lección 8-2: Identidad II
Ejercicio 5: O365 Stealer
Lección 9: Purple Knight
Ejercicio 6: Purple Knight
Fichero Purple Knight
Lección 10-1: Identidad Híbrida
Lección 10-1: Identidad Híbrida
Lección 10-2: Msol y Dcsync
Ejercicio 7: Msol y Dcsync
Lección 11: Roles y permisos
Lección 11: Roles y permisos
Ejercicio 8: Roles y permisos
Lección 12: DIspositivos
Lección 12: DIspositivos
Lección 13: Tokens
Lección 13: Tokens
Lección 14: Bearer Token
Lección 14: Bearer Token
Ejercicio 9: Bearer Token
Lección 15: Device Auth Code
Lección 15: Device Auth Code
Ejercicio 10: Phishing con Device Auth Code
Lección 16: Primary Refresh Token
Lección 16: Primary Refresh Token
Ejercicio 11: Primary Refresh Token
Lección 17: Acceso condicional
Lección 17: Acceso condicional
Lección 18: Acceso condicional básico
Lección 19: Bypass Acceso condicional por dispositivo
Lección 19: Bypass Acceso condicional por dispositivo
Ejercicio 12: Bypass acceso condicional por dispositivo
Lección 20: Azure Bastion
Lección 20: Azure Bastion
Lección 21: Auditoria inicial
Lección 21: Auditoria Inicial
EJERCICIO 13 microburst
Ejercicio 14: Enumeracion de usuarios con burp
Lección 22: Almacenamiento
Lección 22: Almacenamiento
Ejercicio 15: De App Owner a Blob
Ejercicio 15: De App Owner a Blob
Lección 23: Credenciales
Lección 23: Credenciales
Ejercicio 16: Password Spray
Lección 24: Trevor Spray
Lección 24: Trevor Spray
Ejercicio 17: Trevor Spray
Lección 25: Azure functions
Lección 25: Azure functions
EJERCICIO 18: Functions
EJERCICIO 19: Microburst II
EJERCICIO 19: Microburst 2
EJERCICIO 20: De User en máquina a Contributor en Cloud
EJERCICIO 20: De User en máquina a Contributor en Cloud
Lección 26: MFASweep
Lección 26: MFASweep
EJERCICIO 21: MFASweep
EJERCICIO 22: Enumeración anónima
EJERCICIO 22: Enumeración anónima
EJERCICIO: 23 Enumeración con credenciales
EJERCICIO: 23 Enumeración con credenciales
EJERCICIO: 23 Enumeración con credenciales
EJERCICIO 24: Enumeración con credenciales. Microburst
EJERCICIO 24: Enumeración con credenciales. Microburst
EJERCICIO 24: Enumeración con credenciales. Microburst
EJERCICIO 24 RESUELTO: Enumeración con credenciales. Microburst
EJERCICIO 25: Enumeración con credenciales. PingCasttle
EJERCICIO 25: Enumeración con credenciales. PingCasttle
EJERCICIO 26: Enumeración con credenciales. Monkey365
EJERCICIO 26: Enumeración con credenciales. Monkey365
EJERCICIO 26: Enumeración con credenciales. Monkey365
EJERCICIO 27: Enumeración con credenciales. AAD Assessment con PowerBI
EJERCICIO 27: Enumeración con credenciales. AAD Assessment con PowerBI
EJERCICIO 28: De permiso en Azure a hashes de la máquina
EJERCICIO 28: De permiso en Azure a hashes de la máquina
EJERCICIO 28: De permiso en Azure a hashes de la máquina
EJERCICIO 29: Hacking desde Docker hacía aplicación
EJERCICIO 29: Hacking desde Docker hacía aplicación
Lección 27: Grupos dinámicos
Lección 27: Grupos dinámicos
EJERCICIO 30: Grupos dinámicos
Lección 28: Fortificación I
Lección 28: Fortificación I
Extra: Chat Gpt en Sentinel
Extra 2: Compliance de referencia
Extra 2: Compliances de referencia
Compliances de referencia
Links
TEAMS