联系电话
QQ客服
发布时间:2022-01-04
简要描述:
关于AzureHunterAzureHunter是一款功能强大的云端信息安全取证PowerShell模块,可以帮助广大研究人员对来自Azure和O365的数据进行安全威胁搜索与分析。工具使用前提1、确保...
AzureHunter是一款功能强大的云端信息安全取证PowerShell模块,可以帮助广大研究人员对来自Azure和O365的数据进行安全威胁搜索与分析。
我们需要下列Exchange Online角色,以确保针对UnifiedAuditLog仅有只读访问权:View-Only Audit Logs或Audit Logs。
Exchange Admin Center默认会给Compliance Management角色组分配上述权限。
请确保你已安装了ExchangeOnlineManagement (EXOv2)。
(1)使用下列命令将项目源码克隆至本地:
git clone https://github.com/darkquasar/AzureHunter.git
然后导入模块:
Import-Module .\source\AzureHunter.psd1
(2)通过PSGallery安装AzureHunter
Install-Module AzureHunter -Scope CurrentUser Import-Module AzureHunter
在运行任何AzureHunter命令之前,请确保运行了Connect-ExchangeOnline,
AzureHunter提供了两个主要命令,即Search-AzureCloudUnifiedLog和Invoke-AzHunterPlaybook。
Search-AzureCloudUnifiedLog命令负责实现复杂的数据逻辑以确保从Azure挖掘最高百分比的UnifiedAuditLog记录。默认情况下,它会将提取和消除重复的记录并导出到CSV文件中。
Invoke-AzHunterPlaybook命令负责提供一个针对playbooks目录中存储数据的灵活接口。这些playbook在设计时,就允许任何人提交自己的分析结果和总结。
在运行Search-AzureCloudUnifiedLog命令时,可以提供一个playbook列表,Search-AzureCloudUnifiedLog命令将会通过Invoke-AzHunterPlaybook来调用相关数据。
Search-AzureCloudUnifiedLog -StartDate "2020-03-06T10:00:00" -EndDate "2020-06-09T12:40:00" -TimeInterval 12 -AggregatedResultsFlushSize 5000 -Verbose
我们假设你已经将UnifiedAuditLog记录导出至了一个CSV文件,那我们接下来就可以运行下列命令:
$RecordArray = Import-Csv .\my-exported-records.csv Invoke-AzHunterPlaybook -Records $RecordArray -Playbooks 'AzHunter.Playbook.UAL.LogonAnalyser'
你还可以通过下列命令运行多个playbook:
$RecordArray = Import-Csv .\my-exported-records.csv Invoke-AzHunterPlaybook -Records $RecordArray -Playbooks 'AzHunter.Playbook.UAL.Exporter', 'AzHunter.Playbook.UAL.LogonAnalyser'
假设我们已经导出了一份eDiscovery报告至CSV文件,接下来我们就可以运行下列命令:
$eDiscoReportFile = .\eDisco-Summary-Report-PersonOfInterest.csv Invoke-AzHunterPlaybook -Records $eDiscoReportFile -Playbooks 'AzHunter.Playbook.eDisco.SummaryReportCleaner'
或者,我们也可以传递某些参数选项:
$eDiscoReportFile = .\eDisco-Summary-Report-PersonOfInterest.csv Invoke-AzHunterPlaybook -Records $eDiscoReportFile -Playbooks 'AzHunter.Playbook.eDisco.SummaryReportCleaner' -PlayBookParameters @{"CsvRecordsBatchSize" = 700}
其中的“CsvRecordsBatchSize”参数将控制playbook向磁盘写入数据。
AzureHunter:【GitHub传送门】
https://docs.microsoft.com/en-us/microsoft-365/compliance/search-the-audit-log-in-security-and-compliance?view=o365-worldwide#search-the-audit-loghttps://docs.microsoft.com/en-us/office365/securitycompliance/search-the-audit-log-in-security-and-compliancehttps://gcits.com/knowledge-base/enabling-unified-audit-log-delegated-office-365-tenants-via-powershell/https://docs.quasarops.com/en/public/the-soc-analyst-scrolls/powershell#useful-powershell-moduleshttps://docs.microsoft.com/en-us/office/office-365-management-api/office-365-management-activity-api-schema#auditlogrecordtypehttp://azurehunter.readthedocs.io/https://github.com/darkquasar/AzureHunterhttps://threathunterz.com/
https://docs.microsoft.com/en-us/microsoft-365/compliance/search-the-audit-log-in-security-and-compliance?view=o365-worldwide#search-the-audit-log
https://docs.microsoft.com/en-us/office365/securitycompliance/search-the-audit-log-in-security-and-compliance
https://gcits.com/knowledge-base/enabling-unified-audit-log-delegated-office-365-tenants-via-powershell/
https://docs.quasarops.com/en/public/the-soc-analyst-scrolls/powershell#useful-powershell-modules
https://docs.microsoft.com/en-us/office/office-365-management-api/office-365-management-activity-api-schema#auditlogrecordtype
http://azurehunter.readthedocs.io/
https://github.com/darkquasar/AzureHunter
https://threathunterz.com/
上一篇:Gin-Vue-admin垂直越权漏洞与代码分析-CVE-2022-21660
下一篇:实战SNMP服务攻击
黑客技术培训
网络运维培训班
黑客技术专业培训
网络安全工程师培训
如果您有任何问题,请跟我们联系!
联系我们
Copyright © 武汉网盾科技有限公司 版权所有 备案号:鄂ICP备2023003462号-5
地址:联系地址:湖北省武汉市东湖新技术开发区武大科技园兴业楼北楼1单元2层
咨询在线客服
服务热线
15527777548/18696195380
扫一扫,关注我们