Gerador de código Terraform para criar diferentes laboratórios de segurança do Azure.
Para documentação completa, visite: https://www.purplecloud.network
Em sentinel.py: Adicionadas mais categorias para registro e envio para o LAW, incluindo: NonInteractiveUserSignInLogs, ServicePrincipalSignInLogs, ManagedIdentitySignInLogs.
Em sentinel.py: Adicionados mais caminhos de ataque de VM de identidade gerenciada em cada sistema Windows 10. Adicionado para funções de proprietário, colaborador de máquina virtual e leitor do Key Vault atribuído pelo usuário. Em SystemAssigned, funções adicionadas de Colaborador, Colaborador de Máquina Virtual e Leitor do Key Vault.
Em sentinel.py: Atualização da nova instalação automatizada do Azure Monitor Agent (AMA) em dc e em todos os endpoints do Windows! A partir de agora, todos os pontos finais do Windows enviam automaticamente registos para o Log Analytics Workspace/Sentinel. Filtro de regra de detecção atualizado para logs de eventos Sysmon e Windows/Segurança.
Em sentinel.py: Adicionado caminho de ataque de VM de identidade gerenciada.
Em sentinel.py: Adicionada configuração de diagnóstico implantação automatizada de terraform para enviar logs de ID Entra para Log Analytics Workspace/Sentinel
Em sentinel.py: No controlador de domínio, adicionou a instalação do Sysmon e enviou todos os logs do Sysmon/Security para LAW/Sentinel
Em sentinel.py: no controlador de domínio, removeu o CSE e simplificou a instalação do AD Forest por meio do PowerShell
Em sentinel.py: Em todos os Windows: Adicionados servidores Powershell Core e OpenSSH, Powershell remoto sobre sessões SSH
Em sentinel.py: regras de detecção elástica e simulador APT removidas
Em sentinel.py, ad.py: instalação ART atualizada para o método mais recente para facilitar o Invoke-Atomics
Em sentinel.py, ad.py: bug de instalação corrigido para regras de detecção elástica
Em gerenciado_identity.py, alterou o tamanho padrão da VM para A1v2
para fornecer melhor custo.
Em aadjoin.py, alterou a senha padrão do Azure AD para remover caracteres especiais.
Adicionado um novo Gerador Terraform: adfs.py. Isso cria um laboratório ADFS da Federação com um DC.
Adicionado um novo Gerador Terraform: aadjoin.py. Isso cria um laboratório Azure AD Join com dispositivos gerenciados do Windows 10.
Move todos os geradores para subdiretórios separados para uma separação mais limpa dos recursos e do estado do terreno, facilidade de uso
Remover diretório de arquivo para modelos mais antigos
Descarta o AAD connect msi na área de trabalho do servidor ADFS
Adiciona PurpleSharp para download sempre no Windows 10 Pro: ad.py, sentinel.py
Scripts de bootstrap atualizados para sempre expandir o arquivamento: ad.py, sentinel.py
Corrigido um problema com o novo nome de diretório para Windows 10
Managed_identity.py alterado para usar a nova lista branca automática usando o recurso de dados http do ifconfig.me
Msi personalizável do Azure AD Connect incluído na pasta files/dc
.
Atualiza o AAD Connect MSI para a versão 2.x
Upload/download automático para a área de trabalho do administrador local do DC
Importe seu próprio arquivo CSV com --csv file.csv
. Deve estar em conformidade com um formato específico descrito na seção How AD Builds on the DC
Compatível com geradores de código AD DS sentinel.py
e ad.py
Removidas dependências local-exec e ansible. Todo o gerenciamento pós-configuração é feito com dados do usuário e bash/powershell.
Todos os arquivos no intervalo (winlogbeat, sysmon, sysmon-config) foram alterados para serem independentes e personalizáveis para upload de/para um contêiner de armazenamento.
Sysmon atualizado para v14 e SwiftOnSecurity Sysmon-Config mais recente
Velociraptor atualizado para v6.5.2
Crie um laboratório do Azure Sentinel com suporte opcional para envio de logs Sysmon e Segurança do Windows 10 para o Sentinel Log Analytics Workspace. Opcionalmente, crie o Active Directory com ingresso no domínio.
Você pode criar rapidamente um aplicativo Azure Ad multilocatário para ser usado em simulações de phishing de consentimento de aplicativo. Ele cria automaticamente permissões típicas de consentimento da API, como leitura de e-mails e arquivos, mas pode ser personalizado para quaisquer permissões suportadas que você precisar.
Crie três novos laboratórios de segurança para diferentes casos de uso. Você pode criar rapidamente um laboratório de segurança do Azure Sentinel, uma conta de armazenamento do Azure com compartilhamentos de arquivos, contêineres, blobs e arquivos de exemplo. Isso também inclui um Azure Key Vault com recursos. Ou crie um laboratório de segurança de identidade gerenciado pelo Azure para operações ofensivas e defensores de rede. Veja a documentação completa para mais detalhes.
Adicionado suporte para adicionar dinamicamente algumas primitivas de ataque de abuso de entidade de serviço. Isso inclui adicionar dinamicamente um Administrador de Aplicativo a um usuário aleatório do Azure AD ( -aa
), um administrador de função privilegiada a um SP de aplicativo aleatório ( -pra
), bem como um destino de função de administrador global a um SP de aplicativo aleatório ( -ga
). Consulte os exemplos de uso azure_ad.py
abaixo para obter mais informações. Também adicionamos scripts de ataque para o cenário de abuso da entidade de serviço no diretório attack_scripts
.
PurpleCloud mudou! Apresentando um gerador Terraform usando python. Em vez de oferecer modelos de terraform que precisam ser editados manualmente, o ponto de partida é um gerador de terraform Python. Os scripts python criarão seus próprios arquivos terraform personalizados com base na entrada do usuário. Os arquivos de modelo do terraform foram movidos para arquivo.