Az - Azure IAM Privesc (Authorization)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Pour plus d'informations, consultez :
https://github.com/HackTricks-wiki/hacktricks-cloud/blob/fr/pentesting-cloud/azure-security/az-services/az-azuread.mdCette permission permet d'assigner des rôles à des principaux sur un périmètre spécifique, permettant à un attaquant d'escalader les privilèges en s'assignant un rôle plus privilégié :
Cette autorisation permet de modifier les autorisations accordées par un rôle, permettant à un attaquant d'escalader les privilèges en accordant plus d'autorisations à un rôle qui lui a été attribué.
Créez le fichier role.json
avec le contenu suivant :
Puis mettez à jour les autorisations de rôle avec la définition précédente en appelant :
Cette autorisation permet d'élever les privilèges et de pouvoir attribuer des autorisations à tout principal pour les ressources Azure. Elle est destinée à être accordée aux Administrateurs Globaux d'Entra ID afin qu'ils puissent également gérer les autorisations sur les ressources Azure.
Je pense que l'utilisateur doit être Administrateur Global dans Entra ID pour que l'appel d'élévation fonctionne.
Apprenez et pratiquez le hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)