Az - Conditional Access Policies & MFA Bypass
Last updated
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
Azure 条件访问策略是在 Microsoft Azure 中设置的规则,用于根据某些 条件 强制执行对 Azure 服务和应用程序的访问控制。这些策略帮助组织通过在适当的情况下应用正确的访问控制来保护其资源。 条件访问策略基本上 定义 谁 可以从 哪里 和 如何 访问 什么。
以下是几个示例:
登录风险策略:当检测到登录风险时,可以设置此策略要求多因素身份验证 (MFA)。例如,如果用户的登录行为与其常规模式相比不寻常,例如从不同国家登录,系统可以提示进行额外身份验证。
设备合规性策略:此策略可以限制对 Azure 服务的访问,仅限于符合组织安全标准的设备。例如,只有在设备上安装了最新的防病毒软件或运行特定操作系统版本的情况下,才允许访问。
条件访问策略可能 检查一些可以轻易篡改的信息,从而允许绕过该策略。例如,如果该策略配置了 MFA,攻击者将能够绕过它。
在配置条件访问策略时,需要指明受影响的 用户 和 目标资源(如所有云应用)。
还需要配置 触发 策略的 条件:
网络:IP、IP 范围和地理位置
可以使用 VPN 或代理连接到一个国家,或设法从允许的 IP 地址登录来绕过
Microsoft 风险:用户风险、登录风险、内部人员风险
设备平台:任何设备或选择 Android、iOS、Windows Phone、Windows、macOS、Linux
如果未选择“任何设备”,但选择了所有其他选项,则可以使用与这些平台无关的随机用户代理绕过
客户端应用:选项为“浏览器”、“移动应用和桌面客户端”、“Exchange ActiveSync 客户端”和“其他客户端”
通过未选择的选项绕过登录
设备过滤:可以生成与使用的设备相关的规则
身份验证流程:选项为“设备代码流程”和“身份验证转移”
这不会影响攻击者,除非他试图在钓鱼尝试中滥用任何这些协议以访问受害者的帐户
可能的 结果 是:阻止或授予访问,可能的条件包括要求 MFA、设备合规等…
可以基于 设备平台(Android、iOS、Windows、macOS...)设置条件,但这基于 用户代理,因此很容易绕过。即使 强制所有选项 MFA,如果使用 未被识别的用户代理, 也将能够绕过 MFA 或阻止:
只需让浏览器 发送一个未知的用户代理(如 Mozilla/5.0 (compatible; MSIE 10.0; Windows Phone 8.0; Trident/6.0; IEMobile/10.0; ARM; Touch; NOKIA; Lumia 920) UCBrowser/10.1.0.563 Mobile
)就足以不触发此条件。
您可以在开发者工具中 手动 更改用户代理:
或者使用 这样的浏览器扩展。
如果在条件策略中设置了此项,攻击者可以使用 VPN 连接到 允许的国家,或尝试找到从 允许的 IP 地址 访问的方法来绕过这些条件。
可以配置 条件访问策略以阻止或强制 例如在用户尝试访问 特定应用 时要求 MFA:
要尝试绕过此保护,您应该查看是否可以 仅登录到任何应用程序。 工具 AzureAppsSweep 有 数十个硬编码的应用程序 ID,并将尝试登录到它们,并在成功时通知您,甚至提供令牌。
为了 测试特定资源中的特定应用程序 ID,您还可以使用工具,例如:
此外,还可以保护登录方式(例如,如果您尝试从浏览器或桌面应用程序登录)。工具 Invoke-MFASweep 进行一些检查以尝试绕过这些保护。
工具 donkeytoken 也可以用于类似的目的,尽管它看起来没有维护。
工具 ROPCI 也可以用来测试这些保护措施,看看是否可以绕过 MFA 或阻止,但该工具是从 白盒 角度工作的。您首先需要下载租户中允许的应用程序列表,然后它将尝试登录这些应用程序。
一个 Azure MFA 选项是 接收在配置的电话号码上的电话,用户将被要求 发送字符 #
。
由于字符只是 音调,攻击者可以 破坏 该电话号码的 语音邮件 消息,将 #
的音调 配置为消息,然后在请求 MFA 时确保 受害者的电话正在忙(拨打它),这样 Azure 的电话就会被重定向到语音邮件。
策略通常要求合规设备或 MFA,因此 攻击者可以注册一个合规设备,获取 PRT 令牌并 以此方式绕过 MFA。
首先在 Intune 中注册一个 合规设备,然后使用以下命令 获取 PRT:
找到有关这种攻击的更多信息,请访问以下页面:
Az - Pass the PRT此脚本获取一些用户凭据并检查是否可以登录某些应用程序。
这对于查看您在某些应用程序中是否不需要 MFA 登录非常有用,这些应用程序您可能会稍后滥用以提升权限。
获取所有策略
MFASweep 是一个 PowerShell 脚本,尝试使用提供的凭据 登录到各种 Microsoft 服务,并尝试识别是否启用了 MFA。根据条件访问策略和其他多因素身份验证设置的配置,某些协议可能最终会保持单因素。它还对 ADFS 配置进行了额外检查,并可以在检测到时尝试登录到本地 ADFS 服务器。
该工具帮助识别MFA绕过,并在多个生产AAD租户中滥用API,AAD客户认为他们已强制实施MFA,但基于ROPC的身份验证成功。
您需要有权限列出所有应用程序,以便生成要进行暴力破解的应用程序列表。
Donkey token 是一组功能,旨在帮助需要验证条件访问策略、测试启用 2FA 的 Microsoft 门户等的安全顾问。
测试每个门户 是否可以 在没有 MFA 的情况下登录:
因为 Azure 门户 没有限制,可以 从门户端点收集令牌以访问之前执行检测到的任何服务。在这种情况下,识别了 Sharepoint,并请求访问它的令牌:
假设令牌具有 Sites.Read.All(来自 Sharepoint)的权限,即使由于 MFA 你无法通过网络访问 Sharepoint,仍然可以使用该令牌访问带有生成令牌的文件:
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)