Az - EntraID Privesc
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Let daarop dat nie al die fyn permissions wat ingeboude rolle in Entra ID het verkieslik is om in pasgemaakte rolle gebruik te word.
Hierdie rol bevat die nodige fyn permissions om rolle aan principals toe te ken en om meer permissions aan rolle te gee. Beide aksies kan misbruik word om bevoorregtinge te verhoog.
Ken rol aan 'n gebruiker toe:
Voeg meer regte by 'n rol:
microsoft.directory/applications/credentials/update
Hierdie laat 'n aanvaller toe om credentials (wagwoorde of sertifikate) by bestaande aansoeke te voeg. As die aansoek bevoorregte toestemmings het, kan die aanvaller as daardie aansoek autentiseer en daardie voorregte verkry.
microsoft.directory/applications.myOrganization/credentials/update
Dit laat dieselfde aksies toe as applications/credentials/update
, maar beperk tot enkel-directory toepassings.
microsoft.directory/applications/owners/update
Deur hulself as 'n eienaar toe te voeg, kan 'n aanvaller die toepassing manipuleer, insluitend geloofsbriewe en toestemmings.
microsoft.directory/applications/allProperties/update
'n Aanvaller kan 'n omleidings-URI by toepassings voeg wat deur gebruikers van die huurder gebruik word en dan aan hulle aanmeld-URL's deel wat die nuwe omleidings-URL gebruik om hulle tokens te steel. Let daarop dat as die gebruiker reeds in die toepassing aangemeld was, die outentisering outomaties gaan wees sonder dat die gebruiker iets hoef te aanvaar.
Let daarop dat dit ook moontlik is om die toestemmings wat die toepassing versoek te verander om meer toestemmings te verkry, maar in hierdie geval sal die gebruiker weer die prompt moet aanvaar wat om al die toestemmings vra.
microsoft.directory/servicePrincipals/credentials/update
Dit stel 'n aanvaller in staat om kredensiale by bestaande diens principals te voeg. As die diens principal verhoogde voorregte het, kan die aanvaller daardie voorregte aanvaar.
Die nuwe gegenereerde wagwoord sal nie in die webkonsol verskyn nie, so dit kan 'n stealth manier wees om volharding oor 'n dienshoof te handhaaf.
Van die API kan hulle gevind word met: az ad sp list --query '[?length(keyCredentials) > 0 || length(passwordCredentials) > 0].[displayName, appId, keyCredentials, passwordCredentials]' -o json
As jy die fout "code":"CannotUpdateLockedServicePrincipalProperty","message":"Property passwordCredentials is invalid."
kry, is dit omdat dit nie moontlik is om die passwordCredentials eienskap van die SP te wysig nie en jy moet dit eers ontgrendel. Hiervoor het jy 'n toestemming (microsoft.directory/applications/allProperties/update
) nodig wat jou toelaat om uit te voer:
microsoft.directory/servicePrincipals/synchronizationCredentials/manage
Dit stel 'n aanvaller in staat om geloofsbriewe by bestaande diensbeginsels te voeg. As die diensbeginsel verhoogde bevoegdhede het, kan die aanvaller daardie bevoegdhede aanvaar.
microsoft.directory/servicePrincipals/owners/update
Soos met toepassings, laat hierdie toestemming toe om meer eienaars by 'n dienshoof te voeg. Om 'n dienshoof te besit, stel jou in staat om beheer oor sy akrediteer en toestemmings te hê.
Nadat ek 'n nuwe eienaar bygevoeg het, het ek probeer om dit te verwyder, maar die API het geantwoord dat die DELETE-metode nie ondersteun word nie, selfs al is dit die metode wat jy moet gebruik om die eienaar te verwyder. So jy kan nie eienaars vandag verwyder nie.
microsoft.directory/servicePrincipals/disable
en enable
Hierdie toestemmings laat toe om diensbeginsels te deaktiveer en te aktiveer. 'n Aanvaller kan hierdie toestemming gebruik om 'n diensbeginsel te aktiveer waartoe hy op een of ander manier toegang kan verkry om voorregte te verhoog.
Let daarop dat die aanvaller vir hierdie tegniek meer toestemmings nodig sal hê om die geaktiveerde diensbeginsel oor te neem.
microsoft.directory/servicePrincipals/getPasswordSingleSignOnCredentials
& microsoft.directory/servicePrincipals/managePasswordSingleSignOnCredentials
Hierdie toestemmings laat toe om geloofsbriewe vir enkel aanmelding te skep en te verkry, wat toegang tot derdeparty-toepassings kan toelaat.
microsoft.directory/groups/allProperties/update
Hierdie toestemming stel gebruikers in staat om by bevoorregte groepe gevoeg te word, wat lei tot privilige-escalasie.
Let wel: Hierdie toestemming sluit Entra ID rol-toewysbare groepe uit.
microsoft.directory/groups/owners/update
Hierdie toestemming stel jou in staat om 'n eienaar van groepe te word. 'n Eienaar van 'n groep kan groepslidmaatskap en instellings beheer, wat moontlik voorregte na die groep kan opgradeer.
Let wel: Hierdie toestemming sluit Entra ID rol-toewysbare groepe uit.
microsoft.directory/groups/members/update
Hierdie toestemming laat toe om lede by 'n groep te voeg. 'n Aanvaller kan homself of kwaadwillige rekeninge aan bevoorregte groepe voeg wat verhoogde toegang kan verleen.
microsoft.directory/groups/dynamicMembershipRule/update
Hierdie toestemming laat toe om lidmaatskapreëls in 'n dinamiese groep op te dateer. 'n Aanvaller kan dinamiese reëls wysig om homself in bevoorregte groepe in te sluit sonder eksplisiete toevoeging.
Let wel: Hierdie toestemming sluit Entra ID rol-toewysbare groepe uit.
Dit mag moontlik wees vir gebruikers om voorregte te verhoog deur hul eie eienskappe te wysig om as lede van dinamiese groepe bygevoeg te word. Vir meer inligting, kyk:
microsoft.directory/users/password/update
Hierdie toestemming stel in staat om die wagwoord van nie-admin gebruikers te herstel, wat 'n potensiële aanvaller in staat stel om voorregte na ander gebruikers te verhoog. Hierdie toestemming kan nie aan pasgemaakte rolle toegeken word.
microsoft.directory/users/basic/update
Hierdie voorreg stel in staat om eienskappe van die gebruiker te wysig. Dit is algemeen om dinamiese groepe te vind wat gebruikers byvoeg op grond van eienskapwaardes, daarom kan hierdie toestemming 'n gebruiker toelaat om die nodige eienskapwaarde in te stel om 'n lid van 'n spesifieke dinamiese groep te wees en voorregte te verhoog.
Sleg geconfigureerde voorwaardelike toegang beleide wat MFA vereis, kan omseil word, kyk:
microsoft.directory/devices/registeredOwners/update
Hierdie toestemming laat aanvallers toe om hulleself as eienaars van toestelle toe te ken om beheer of toegang tot toestel-spesifieke instellings en data te verkry.
microsoft.directory/devices/registeredUsers/update
Hierdie toestemming laat aanvallers toe om hul rekening met toestelle te assosieer om toegang te verkry of om sekuriteitsbeleide te omseil.
microsoft.directory/deviceLocalCredentials/password/read
Hierdie toestemming laat aanvallers toe om die eienskappe van die geback-up plaaslike administrateurrekening kredensiale vir Microsoft Entra-verbonden toestelle te lees, insluitend die wagwoord
microsoft.directory/bitlockerKeys/key/read
Hierdie toestemming stel toegang tot BitLocker sleutels toe, wat 'n aanvaller in staat kan stel om skywe te ontsleutel, wat data vertroulikheid in gevaar stel.
microsoft.directory/applications/permissions/update
microsoft.directory/servicePrincipals/permissions/update
microsoft.directory/applications.myOrganization/allProperties/update
microsoft.directory/applications/allProperties/update
microsoft.directory/servicePrincipals/appRoleAssignedTo/update
microsoft.directory/applications/appRoles/update
microsoft.directory/applications.myOrganization/permissions/update
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)