Az - Azure IAM Privesc (Authorization)
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Für weitere Informationen siehe:
https://github.com/HackTricks-wiki/hacktricks-cloud/blob/de/pentesting-cloud/azure-security/az-services/az-azuread.mdDiese Berechtigung erlaubt es, Rollen an Prinzipale über einen bestimmten Geltungsbereich zuzuweisen, was einem Angreifer ermöglicht, Privilegien zu eskalieren, indem er sich selbst eine privilegiertere Rolle zuweist:
Diese Berechtigung ermöglicht es, die von einer Rolle gewährten Berechtigungen zu ändern, wodurch ein Angreifer die Privilegien erhöhen kann, indem er einer zugewiesenen Rolle weitere Berechtigungen gewährt.
Erstellen Sie die Datei role.json
mit dem folgenden Inhalt:
Dann aktualisieren Sie die Rollenberechtigungen mit der vorherigen Definition, indem Sie aufrufen:
Diese Berechtigung ermöglicht es, Privilegien zu erhöhen und Berechtigungen für beliebige Prinzipale zu Azure-Ressourcen zuzuweisen. Sie ist dafür gedacht, Entra ID Global Administratoren zugewiesen zu werden, damit sie auch Berechtigungen für Azure-Ressourcen verwalten können.
Ich denke, der Benutzer muss Global Administrator in Entra ID sein, damit der Erhöhungsaufruf funktioniert.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)