Az - Dynamic Groups Privesc

Unterstütze HackTricks

Grundinformationen

Dynamische Gruppen sind Gruppen, die eine Reihe von Regeln konfiguriert haben, und alle Benutzer oder Geräte, die den Regeln entsprechen, werden der Gruppe hinzugefügt. Jedes Mal, wenn ein Attribut eines Benutzers oder Geräts geändert wird, werden die dynamischen Regeln erneut überprüft. Und wenn eine neue Regel erstellt wird, werden alle Geräte und Benutzer überprüft.

Dynamische Gruppen können Azure RBAC-Rollen zugewiesen werden, aber es ist nicht möglich, AzureAD-Rollen zu dynamischen Gruppen hinzuzufügen.

Diese Funktion erfordert eine Azure AD Premium P1-Lizenz.

Privesc

Beachte, dass standardmäßig jeder Benutzer Gäste in Azure AD einladen kann. Wenn also eine dynamische Gruppen-regel Berechtigungen für Benutzer basierend auf Attributen gewährt, die in einem neuen Gast gesetzt werden können, ist es möglich, einen Gast mit diesen Attributen zu erstellen und die Berechtigungen zu eskalieren. Es ist auch möglich, dass ein Gast sein eigenes Profil verwaltet und diese Attribute ändert.

Hole Gruppen, die dynamische Mitgliedschaft erlauben: Get-AzureADMSGroup | ?{$_.GroupTypes -eq 'DynamicMembership'}

Beispiel

  • Regelbeispiel: (user.otherMails -any (_ -contains "tester")) -and (user.userType -eq "guest")

  • Regelbeschreibung: Jeder Gastbenutzer mit einer sekundären E-Mail, die den String 'tester' enthält, wird der Gruppe hinzugefügt.

  1. Gehe zu Azure Active Directory -> Benutzer und klicke auf Möchten Sie zur alten Benutzerlistenansicht zurückkehren? Klicken Sie hier, um die Vorschau zu verlassen.

  2. Klicke auf Neuen Gastbenutzer und lade eine E-Mail ein.

  3. Das Benutzerprofil wird der Azure AD hinzugefügt, sobald die Einladung gesendet wird. Öffne das Benutzerprofil und klicke auf (verwalten) unter Einladung akzeptiert.

  1. Ändere Einladung erneut senden? auf Ja und du erhältst eine Einladungs-URL:

  1. Kopiere die URL und öffne sie, logge dich als eingeladener Benutzer ein und akzeptiere die Einladung.

  2. Logge dich in der CLI als Benutzer ein und setze die sekundäre E-Mail.

```powershell
# Login
$password = ConvertTo-SecureString 'password' - AsPlainText -Force
$creds = New-Object
System.Management.Automation.PSCredential('externaltester@somedomain.onmicrosoft.com', $Password)
Connect-AzureAD -Credential $creds -TenantId <tenant_id_of_attacked_domain>

# Ändere OtherMails-Einstellung
Set-AzureADUser -ObjectId <OBJECT-ID> -OtherMails <Username>@<TENANT_NAME>.onmicrosoft.com -Verbose
```

Referenzen

Unterstütze HackTricks

Last updated