Générateur de code Terraform pour créer différents laboratoires de sécurité Azure.
Pour une documentation complète, visitez : https://www.purplecloud.network
Sur sentinel.py : ajout de catégories supplémentaires pour la journalisation et l'envoi au LAW, notamment : NonInteractiveUserSignInLogs, ServicePrincipalSignInLogs, ManagedIdentitySignInLogs.
Sur sentinel.py : ajout de davantage de voies d'attaque de VM d'identité gérée sur chaque système Windows 10. Ajouté pour les rôles de propriétaire, de contributeur de machine virtuelle et de lecteur Key Vault attribués par l'utilisateur. Sur SystemAssigned, ajout des rôles de Contributeur, Contributeur de machine virtuelle, Lecteur Key Vault.
Sur sentinel.py : mise à jour de la nouvelle installation automatisée d'Azure Monitor Agent (AMA) sur DC et tous les points de terminaison Windows ! À partir de maintenant, tous les points de terminaison Windows envoient automatiquement des journaux à Log Analytics Workspace / Sentinel. Filtre de règles de détection mis à jour pour les journaux d'événements Sysmon et Windows/Sécurité.
Sur sentinel.py : ajout d’une voie d’attaque de VM à identité gérée.
Sur sentinel.py : ajout du paramètre de diagnostic, déploiement automatisé de Terraform pour envoyer les journaux Entra ID à Log Analytics Workspace/Sentinel
Sur sentinel.py : sur le contrôleur de domaine, ajout de l'installation de Sysmon et envoi de tous les journaux Sysmon/Sécurité à LAW/Sentinel
Sur sentinel.py : sur le contrôleur de domaine, suppression du CSE et rationalisation de l'installation d'AD Forest via PowerShell
Sur sentinel.py : sur tous les Windows : ajout du serveur Powershell Core et OpenSSH, sessions Powershell à distance via SSH
Sur sentinel.py : suppression des règles de détection élastique et du simulateur APT
Sur sentinel.py, ad.py : installation ART mise à jour avec la dernière méthode pour faciliter Invoke-Atomics
Sur sentinel.py, ad.py : correction d'un bug d'installation pour les règles de détection élastiques
Sur Managed_identity.py, modification de la taille par défaut de la VM en A1v2
pour offrir un meilleur coût.
Sur aadjoin.py, modification du mot de passe Azure AD par défaut pour supprimer les caractères spéciaux.
Ajout d'un nouveau générateur Terraform : adfs.py. Cela crée un laboratoire ADFS de fédération avec un contrôleur de domaine.
Ajout d'un nouveau générateur Terraform : aadjoin.py. Cela crée un laboratoire Azure AD Join avec des appareils gérés Windows 10.
Déplace tous les générateurs dans des sous-répertoires séparés pour une séparation plus claire des ressources et de l'état de Terraform et une facilité d'utilisation
Supprimer le répertoire d'archives pour les anciens modèles
Supprime AAD connect msi sur le bureau du serveur ADFS
Ajoute PurpleSharp pour toujours télécharger sur Windows 10 Pro : ad.py, sentinel.py
Scripts d'amorçage mis à jour pour toujours développer l'archive : ad.py, sentinel.py
Correction d'un problème avec le nouveau nom de répertoire pour Windows 10
Modification de Managed_identity.py pour utiliser la nouvelle liste blanche automatique à l'aide de la ressource de données http de ifconfig.me
Msi Azure AD Connect personnalisable inclus dans le dossier files/dc
.
Met à jour AAD Connect MSI vers la version 2.x
Téléchargement/téléchargement automatique sur le bureau de l'administrateur local du DC
Importez votre propre fichier CSV avec --csv file.csv
. Doit être conforme à un format spécifique décrit dans How AD Builds on the DC
Pris en charge pour les générateurs de code sentinel.py
et ad.py
AD DS.
Suppression des dépendances local-exec et ansible. Toute la gestion post-configuration est effectuée avec les données utilisateur et bash/powershell.
Modification de tous les fichiers de la plage (winlogbeat, sysmon, sysmon-config) pour qu'ils soient autonomes et personnalisables pour le téléchargement vers/depuis un conteneur de stockage.
Sysmon mis à niveau vers la version 14 et la dernière configuration Sysmon SwiftOnSecurity
Vélociraptor mis à niveau vers la v6.5.2
Créez un laboratoire Azure Sentinel avec une prise en charge facultative pour l’envoi des journaux Sysmon et de sécurité Windows 10 dans Sentinel Log Analytics Workspace. Créez éventuellement Active Directory avec Domain Join.
Vous pouvez rapidement lancer une application Azure Ad mutualisée à utiliser pour les simulations de phishing avec consentement des applications. Il crée automatiquement des autorisations de consentement API typiques telles que la lecture d'e-mails et de fichiers, mais peut être personnalisé pour toutes les autorisations prises en charge dont vous avez besoin.
Créez trois nouveaux laboratoires de sécurité pour différents cas d'utilisation. Vous pouvez rapidement créer un laboratoire de sécurité Azure Sentinel, un compte de stockage Azure avec des partages de fichiers, des conteneurs, des blobs et des exemples de fichiers. Cela inclut également un Azure Key Vault avec des ressources. Ou créez un laboratoire de sécurité des identités géré par Azure pour les opérations offensives et les défenseurs du réseau. Consultez la documentation complète pour plus de détails.
Ajout de la prise en charge pour ajouter dynamiquement certaines primitives d'attaque abusive du principal de service. Cela inclut l'ajout dynamique d'un administrateur d'application à un utilisateur Azure AD aléatoire ( -aa
), d'un rôle d'administrateur privilégié à un SP d'application aléatoire ( -pra
), ainsi qu'une cible de rôle d'administrateur global à un SP d'application aléatoire ( -ga
). Consultez les exemples d’utilisation azure_ad.py
ci-dessous pour plus d’informations. Nous avons également ajouté des scripts d'attaque pour le scénario d'abus du principal de service dans le répertoire attack_scripts
.
PurpleCloud a changé ! Présentation d'un générateur Terraform utilisant python. Au lieu de proposer des modèles Terraform qui doivent être modifiés manuellement, le point de départ est un générateur Terraform Python. Les scripts Python créeront vos propres fichiers Terraform personnalisés en fonction des entrées de l'utilisateur. Les fichiers de modèle Terraform ont été déplacés vers les archives.