Az - Dynamic Groups Privesc

Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Basiese Inligting

Dinamiese groepe is groepe wat 'n stel reëls geconfigureer het en al die gebruikers of toestelle wat aan die reëls voldoen, by die groep gevoeg word. Elke keer as 'n gebruiker of toestel se eienskap verander word, word die dinamiese reëls herkontroleer. En wanneer 'n nuwe reël geskep word, word alle toestelle en gebruikers nagegaan.

Dinamiese groepe kan Azure RBAC-rolle toegewys kry, maar dit is nie moontlik om AzureAD-rolle by dinamiese groepe te voeg nie.

Hierdie kenmerk vereis 'n Azure AD premium P1 lisensie.

Privesc

Let daarop dat enige gebruiker standaard gaste in Azure AD kan uitnooi, so, as 'n dinamiese groep reël toestemmings aan gebruikers gee gebaseer op eienskappe wat in 'n nuwe gas gestel kan word, is dit moontlik om 'n gas met hierdie eienskappe te skep en privileges te eskaleer. Dit is ook moontlik vir 'n gas om sy eie profiel te bestuur en hierdie eienskappe te verander.

Kry groepe wat Dinamiese lidmaatskap toelaat: Get-AzureADMSGroup | ?{$_.GroupTypes -eq 'DynamicMembership'}

Voorbeeld

  • Reëlvoorbeeld: (user.otherMails -any (_ -contains "tester")) -and (user.userType -eq "guest")

  • Reëlbeskrywing: Enige gasgebruiker met 'n sekondêre e-pos met die string 'tester' sal by die groep gevoeg word

  1. Gaan na Azure Active Directory -> Gebruikers en klik op Wil jy terugschakel na die ou gebruikerslys-ervaring? Klik hier om die voorskou te verlaat

  2. Klik op Nuwe gasgebruiker en nooi 'n e-pos uit

  3. Die gebruikersprofiel sal by die Azure AD gevoeg word sodra die uitnodiging gestuur is. Maak die gebruikersprofiel oop en klik op (bestuur) onder Uitnodiging aanvaar.

  1. Verander Stuur uitnodiging weer? na Ja en jy sal 'n uitnodigings-URL kry:

  1. Kopieer die URL en open dit, teken in as die genooide gebruiker en aanvaar die uitnodiging

  2. Teken in in die opdraggewerktuig as die gebruiker en stel die sekondêre e-pos in

# Teken in
$wagwoord = ConvertTo-SecureString 'wagwoord' - AsPlainText -Force
$creds = New-Object
System.Management.Automation.PSCredential('externaltester@somedomain.onmicrosoft.com', $Password)
Connect-AzureAD -Credential $creds -TenantId <tenant_id_of_attacked_domain>

# Verander OtherMails-instelling
Set-AzureADUser -ObjectId <OBJECT-ID> -OtherMails <Gebruikersnaam>@<TENANT_NAME>.onmicrosoft.com -Verbose

Verwysings

Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated