Generador de código Terraform para crear diferentes laboratorios de seguridad de Azure.
Para obtener la documentación completa, visite: https://www.purplecloud.network
En sentinel.py: se agregaron más categorías para registrar y enviar a LAW, que incluyen: NonInteractiveUserSignInLogs, ServicePrincipalSignInLogs, ManagedIdentitySignInLogs.
En sentinel.py: se agregaron más rutas de ataque de VM de identidad administrada en cada sistema Windows 10. Se agregó para los roles de propietario, colaborador de máquina virtual y lector de Key Vault asignados por el usuario. En SystemAssigned, se agregaron roles de Colaborador, Colaborador de máquina virtual y Lector de Key Vault.
En sentinel.py: ¡Nueva instalación automatizada del Agente de Azure Monitor (AMA) actualizada en DC y todos los puntos finales de Windows! A partir de ahora, todos los puntos finales de Windows envían registros automáticamente a Log Analytics Workspace/Sentinel. Filtro de reglas de detección actualizado para Sysmon y Windows/registros de eventos de seguridad.
En sentinel.py: Se agregó la ruta de ataque de VM de identidad administrada.
En sentinel.py: configuración de diagnóstico agregada, implementación automatizada de terraform para enviar registros de ID de Entra a Log Analytics Workspace/Sentinel
En sentinel.py: en el controlador de dominio, se agregó la instalación de Sysmon y el envío de todos los registros de Sysmon/Seguridad a LAW/Sentinel
En sentinel.py: en el controlador de dominio, se eliminó CSE y se simplificó la instalación de AD Forest a través de powershell
En sentinel.py: En todos los Windows: se agregó Powershell Core y servidor OpenSSH, sesiones remotas de Powershell sobre SSH
En sentinel.py: Se eliminaron las reglas de detección elástica y el simulador APT
En sentinel.py, ad.py: instalación de ART actualizada al método más reciente para facilitar Invoke-Atomics
En sentinel.py, ad.py: se corrigió el error de instalación de las reglas de detección elástica
En Managed_identity.py, se cambió el tamaño predeterminado de la máquina virtual a A1v2
para ofrecer un mejor costo.
En aadjoin.py, cambió la contraseña predeterminada de Azure AD para eliminar caracteres especiales.
Se agregó un nuevo generador Terraform: adfs.py. Esto crea un laboratorio ADFS de Federación con un DC.
Se agregó un nuevo generador Terraform: aadjoin.py. Esto crea un laboratorio de unión a Azure AD con dispositivos administrados de Windows 10.
Mueve todos los generadores a subdirectorios separados para una separación más limpia de los recursos y el estado de terraform, facilidad de uso
Eliminar directorio de archivo para plantillas más antiguas
Suelta AAD connect msi en el escritorio del servidor ADFS
Agrega PurpleSharp para descargar siempre en Windows 10 Pro: ad.py, sentinel.py
Scripts de arranque actualizados para expandir siempre el archivo: ad.py, sentinel.py
Se solucionó un problema con el nuevo nombre de directorio para Windows 10
Se modificó Managed_identity.py para usar una nueva lista blanca automática usando el recurso de datos http de ifconfig.me.
Msi de Azure AD Connect personalizable incluido en la carpeta files/dc
.
Actualiza AAD Connect MSI a la versión 2.x
Carga/descarga automática al escritorio del administrador local de DC
Importe su propio archivo CSV con --csv file.csv
. Debe ajustarse a un formato específico descrito en la sección How AD Builds on the DC
.
Compatible con generadores de código AD DS sentinel.py
y ad.py
Se eliminaron las dependencias local-exec y ansible. Toda la gestión posterior a la configuración se realiza con datos de usuario y bash/powershell.
Se cambiaron todos los archivos dentro del rango (winlogbeat, sysmon, sysmon-config) para que sean autónomos y personalizables para cargarlos hacia/desde un contenedor de almacenamiento.
Sysmon actualizado a v14 y la última versión de SwiftOnSecurity Sysmon-Config
Velociraptor actualizado a v6.5.2
Cree un laboratorio de Azure Sentinel con soporte opcional para enviar registros de seguridad y Sysmon de Windows 10 al espacio de trabajo de Sentinel Log Analytics. Opcionalmente, cree Active Directory con unión de dominio.
Puede activar rápidamente una aplicación de anuncios de Azure multiinquilino para usarla en simulaciones de phishing de consentimiento de aplicaciones. Crea automáticamente permisos de consentimiento de API típicos, como lectura de correo electrónico y archivos, pero se puede personalizar para cualquier permiso admitido que necesite.
Cree tres nuevos laboratorios de seguridad para diferentes casos de uso. Puede poner en marcha rápidamente un laboratorio de seguridad de Azure Sentinel, una cuenta de almacenamiento de Azure con recursos compartidos de archivos, contenedores, blobs y archivos de muestra. Esto también incluye un Azure Key Vault con recursos. O cree un laboratorio de seguridad de identidad administrado por Azure para operaciones ofensivas y defensores de la red. Consulte la documentación completa para obtener más detalles.
Se agregó soporte para agregar dinámicamente algunas primitivas de ataque de abuso de Service Principal. Esto incluye agregar dinámicamente un administrador de aplicaciones a un usuario aleatorio de Azure AD ( -aa
), un administrador de rol privilegiado a un SP de aplicación aleatorio ( -pra
), así como un destino de rol de administrador global a un SP de aplicación aleatorio ( -ga
). Consulte los ejemplos de uso azure_ad.py
a continuación para obtener más información. También agregamos scripts de ataque para el escenario de abuso de la entidad de servicio en el directorio attack_scripts
.
¡PurpleCloud ha cambiado! Presentamos un generador Terraform usando Python. En lugar de ofrecer plantillas de terraform que deben editarse manualmente, el punto de partida es un generador de terraform de Python. Los scripts de Python crearán sus propios archivos terraform personalizados según la entrada del usuario. Los archivos de plantilla de Terraform se han movido al archivo.