Az AD Connect - Hybrid Identity
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
本地 Active Directory (AD) 和 Azure AD 之间的集成通过 Azure AD Connect 实现,提供支持 单点登录 (SSO) 的多种方法。每种方法虽然有用,但都存在潜在的安全漏洞,可能被利用来危害云或本地环境:
Pass-Through Authentication (PTA):
可能会导致本地 AD 上代理的泄露,从而允许验证用户密码以进行 Azure 连接(本地到云)。
在新位置(云到本地)注册新代理以验证身份的可行性。
Password Hash Sync (PHS):
可能从 AD 中提取特权用户的明文密码,包括高权限、自动生成的 AzureAD 用户的凭据。
Federation:
窃取用于 SAML 签名的私钥,从而能够冒充本地和云身份。
Seamless SSO:
窃取 AZUREADSSOACC
用户的密码,该密码用于签名 Kerberos 银票,从而允许冒充任何云用户。
Cloud Kerberos Trust:
通过操纵 AzureAD 用户名和 SID 并请求 AzureAD 的 TGT,可能从全局管理员升级到本地域管理员。
Default Applications:
破坏应用程序管理员帐户或本地同步帐户允许修改目录设置、组成员资格、用户帐户、SharePoint 站点和 OneDrive 文件。
对于每种集成方法,都会进行用户同步,并在本地 AD 中创建一个 MSOL_<installationidentifier>
帐户。值得注意的是,PHS 和 PTA 方法都支持 无缝 SSO,使得加入本地域的 Azure AD 计算机能够自动登录。
要验证 Azure AD Connect 的安装,可以使用以下 PowerShell 命令,该命令利用 AzureADConnectHealthSync 模块(默认与 Azure AD Connect 一起安装):
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)