Pentest Azure Avancé - 5 days
Description
Azure est aujourd'hui un leader incontesté du cloud, omniprésent dans les infrastructures d’entreprises grâce à son intégration étroite avec les environnements on-premise, notamment via Active Directory. Cette adoption massive en fait une cible de choix pour les attaquants, qui doivent comprendre les spécificités de sa sécurité afin de mener des tests d'intrusion efficaces.
Au cours de cette formation de cinq jours, les participants approfondiront leurs compétences offensives sur Azure. Après une introduction aux principes fondamentaux de la sécurité, l'accent sera mis sur les services clés comme Entra ID, la suite Microsoft 365, les ressources Azure, la CI/CD via Azure DevOps, la gestion Intune et les environnements hybrides. Des scénarios d'exploitation réalistes et discrets permettront aux participants d'acquérir les techniques nécessaires pour compromettre ces infrastructures, tout en adoptant une approche furtive et ciblée.
-
5 jours (35 heures)
-
6 modules de cours couvrant une intrusion complète des services Azure
-
1 environnement réaliste, complet et individualisé
Public and prerequisites
Cette formation est adaptée pour des personnes ayant des notions de sécurité offensive, mais pas d'expérience préalable sur les environnements Azure. Elle s'adresse principalement aux pentesteurs, administrateurs systèmes, architectes sécurité et développeurs, mais également à tout profil technique souhaitant enrichir son parcours professionnel avec une composante sécurité.
-
Pentesteurs / red teamers
-
Administrateurs système
-
Architectes sécurité
-
Développeurs
De bonnes connaissances réseau et Unix et des notions d'intrusion web sont recommandées.
Content
Jour 1
Fondamentaux : architecture du tenant, portails, outils. Entra ID : identités et rôles, framework OAuth 2.0 et implémentation Microsoft, jetons d’accès, concept d’applications, API Microsoft Graph, sécurité (politiques d’accès conditionnel, PIM, détections), méthodes d’authentification, MFA et contournements, journalisation, accès initial et discovery (AzureHound, ROADTools, Microsoft Graph CLI).
Jour 2
Microsoft 365 : analyse des services principaux de la suite bureautique (Teams, Outlook / Exchange, SharePoint / OneDrive, OneNote / Word / Excel), API spécifiques et leur utilisation offensive, gestion des accès avec Microsoft Graph vs. API spécifiques, journalisation.
Jour 3
Ressources Azure : architecture, reconnaissance et discovery (AzureHound / BloodHound), API ARM, CLI az et portails, machines virtuelles / VDI, conteneurs et registres, key vaults, app services, réseau (filtrage, interconnexions) et stockage, mouvements latéraux et post-exploitation, étude de la journalisation. Azure DevOps : architecture, concepts CI/CD, gestion des accès.
Jour 4
Azure DevOps : implémentation des agents, injection de pipelines, élévation de privilèges et post-exploitation (persistance et extraction de secrets). Intune : relations avec Entra ID, processus d’enrôlement, gestion des accès Intune vs. Entra ID, implémentation des services sur les appareils, post-exploitation (déploiement de scripts et applications), outillage furtif.
Jour 5
Environnements hybrides : méthodes de synchronisation (PHS, PTA, fédération), rebonds on-premise vers Intune et vice-versa, AZURESSO, ADFS, implémentation des agents Entra Connect/Cloud Sync, vol de cookies.