Die Integration von Large Language Models (LLMs) in den offensiven Workflow ist kein Trend mehr – es ist eine Notwendigkeit. Wo früher komplexe Skripte und manuelle Analysen Stunden fraßen, agieren heute KI-gestützte Operatoren in Sekunden. Dieser Post zeigt die Vorbereitung für einen kombinierten Angriff auf Entra ID, gesteuert durch Gemini und Codex.
Bevor wir den ersten Request abfeuern, müssen unsere "Protokolldroiden" – die Gemini und Codex CLIs – einsatzbereit sein. Diese Tools dienen als Brücke zwischen der künstlichen Intelligenz und dem Zielsystem.
Um Entra ID effektiv anzugreifen, benötigen wir eine rotierende Infrastruktur, die uns hinter Microsoft-IPs tarnt. Wir nutzen das APIM Spray Toolset, um asynchrone Gateways in Sekunden zu deployen.
Ein LLM ohne spezialisierte Skills ist wie ein Lichtschwert ohne Kristall. Wir füttern unseren Operator mit den notwendigen Datenmodellen und Angriffsvektoren für Entra ID.
Fig 1.0: Neural Attack Surface Mapping
In diesem Kapitel werde ich detailliert beschreiben, wie wir mit der LLM über APIM Spray Passwortsprays durchführen, die MFA-Anforderungen umgehen und sofortige Persistenz durch manipulierte App-Registrierungen schaffen.
Was wir heute sehen, ist erst der Anfang. Die Barriere für komplexe Cloud-Angriffe sinkt rapide. Ein Angreifer muss heute kein Graph-Experte mehr sein – er muss nur wissen, wie er die richtigen Fragen an die KI stellt. In zwei Jahren werden wir vollautonome Exploit-Agenten sehen, die Entra ID Tenants in Echtzeit analysieren und kompromittieren, während der Admin noch seinen Kaffee holt.
Fig 2.0: The Evolving Shield of Entra ID