Az - Azure IAM Privesc (Authorization)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Para más información, consulta:
https://github.com/HackTricks-wiki/hacktricks-cloud/blob/es/pentesting-cloud/azure-security/az-services/az-azuread.mdEste permiso permite asignar roles a principales sobre un alcance específico, permitiendo a un atacante escalar privilegios al asignarse a sí mismo un rol más privilegiado:
Este permiso permite modificar los permisos otorgados por un rol, lo que permite a un atacante escalar privilegios al otorgar más permisos a un rol que se le ha asignado.
Crea el archivo role.json
con el siguiente contenido:
Luego actualiza los permisos del rol con la definición anterior llamando:
Este permiso permite elevar privilegios y poder asignar permisos a cualquier principal sobre los recursos de Azure. Está destinado a ser otorgado a los Administradores Globales de Entra ID para que también puedan gestionar permisos sobre los recursos de Azure.
Creo que el usuario necesita ser Administrador Global en Entra ID para que la llamada de elevación funcione.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)