Техники: T1087 , T1087.001 , T1087.002 , T1087.003 , T1087.004
Злоумышленники могут попытаться получить список облачных учетных записей. Облачные учетные записи - это учетные записи, созданные и настроенные организацией для использования пользователями, удаленной поддержки, служб или для администрирования ресурсов поставщика облачных услуг или SaaS-приложений.
При наличии аутентифицированного доступа есть несколько инструментов, которые можно использовать для поиска учетных записей. Команда Get-MsolRoleMember
PowerShell может использоваться для получения имен учетных записей, которым присвоена роль или группа разрешений в Office 365.(Цитата: Microsoft msolrolemember)(Цитата: GitHub Raindance) Azure CLI (AZ CLI) также предоставляет интерфейс для получения учетных записей пользователей с аутентифицированным доступом к домену. Команда az ad user list
выведет список всех пользователей в домене.(Цитата: Microsoft AZ CLI)(Цитата: Black Hills Red Teaming MS AD Azure, 2018)
Команда AWS aws iam list-users
может использоваться для получения списка пользователей в текущей учетной записи, а команда aws iam list-roles
может получить роли IAM, имеющие указанный префикс пути.(Цитата: AWS List Roles)(Цитата: AWS List Users) В GCP для получения списка учетных записей служб и пользователей в проекте можно использовать gcloud iam service-accounts list
и gcloud projects get-iam-policy
.(Цитата: Google Cloud - IAM Servie Accounts List API)
https://attack.mitre.org/techniques/T1087/004
Визуализация смежных техник для T1087.004
№ | Техника |
---|