Az AD Connect - Hybrid Identity
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
La integración entre Active Directory (AD) local y Azure AD es facilitada por Azure AD Connect, ofreciendo varios métodos que soportan Single Sign-on (SSO). Cada método, aunque útil, presenta vulnerabilidades de seguridad potenciales que podrían ser explotadas para comprometer entornos en la nube o locales:
Pass-Through Authentication (PTA):
Posible compromiso del agente en el AD local, permitiendo la validación de contraseñas de usuario para conexiones de Azure (local a la nube).
Viabilidad de registrar un nuevo agente para validar autenticaciones en una nueva ubicación (nube a local).
Password Hash Sync (PHS):
Extracción potencial de contraseñas en texto claro de usuarios privilegiados del AD, incluyendo credenciales de un usuario de AzureAD de alto privilegio, generado automáticamente.
Federation:
Robo de la clave privada utilizada para la firma SAML, permitiendo la suplantación de identidades locales y en la nube.
Seamless SSO:
Robo de la contraseña del usuario AZUREADSSOACC
, utilizada para firmar tickets Kerberos silver, permitiendo la suplantación de cualquier usuario en la nube.
Cloud Kerberos Trust:
Posibilidad de escalar de Global Admin a Domain Admin local manipulando los nombres de usuario y SIDs de los usuarios de AzureAD y solicitando TGTs de AzureAD.
Default Applications:
Comprometer una cuenta de Administrador de Aplicaciones o la Cuenta de Sincronización local permite modificar configuraciones de directorio, membresías de grupos, cuentas de usuario, sitios de SharePoint y archivos de OneDrive.
Para cada método de integración, se realiza la sincronización de usuarios y se crea una cuenta MSOL_<installationidentifier>
en el AD local. Notablemente, tanto los métodos PHS como PTA facilitan Seamless SSO, permitiendo el inicio de sesión automático para computadoras de Azure AD unidas al dominio local.
Para verificar la instalación de Azure AD Connect, se puede utilizar el siguiente comando de PowerShell, utilizando el módulo AzureADConnectHealthSync (instalado por defecto con Azure AD Connect):
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)