Az - Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Κατά προεπιλογή, οποιοσδήποτε χρήστης μπορεί να καταχωρήσει μια εφαρμογή στο Azure AD. Έτσι, μπορείτε να καταχωρήσετε μια εφαρμογή (μόνο για τον στόχο ενοικιαστή) που χρειάζεται δικαιώματα υψηλής επιρροής με τη συγκατάθεση διαχειριστή (και να την εγκρίνετε αν είστε ο διαχειριστής) - όπως η αποστολή email εκ μέρους ενός χρήστη, η διαχείριση ρόλων κ.λπ. Αυτό θα μας επιτρέψει να εκτελέσουμε επιθέσεις phishing που θα ήταν πολύ κερδοφόρες σε περίπτωση επιτυχίας.
Επιπλέον, θα μπορούσατε επίσης να αποδεχθείτε αυτή την εφαρμογή με τον χρήστη σας ως τρόπο διατήρησης πρόσβασης σε αυτήν.
Με προνόμια Διαχειριστή Εφαρμογών, GA ή έναν προσαρμοσμένο ρόλο με δικαιώματα microsoft.directory/applications/credentials/update, μπορούμε να προσθέσουμε διαπιστευτήρια (μυστικό ή πιστοποιητικό) σε μια υπάρχουσα εφαρμογή.
Είναι δυνατόν να στοχεύσουμε μια εφαρμογή με υψηλά δικαιώματα ή να προσθέσουμε μια νέα εφαρμογή με υψηλά δικαιώματα.
Ένας ενδιαφέρον ρόλος για να προστεθεί στην εφαρμογή θα ήταν ο ρόλος διαχειριστή προνομιακής πιστοποίησης καθώς επιτρέπει να επαναφέρετε τον κωδικό πρόσβασης των Παγκόσμιων Διαχειριστών.
Αυτή η τεχνική επιτρέπει επίσης να παρακαμφθεί το MFA.
Για αυθεντικοποίηση με βάση πιστοποιητικά
Με DA δικαιώματα στο on-prem AD, είναι δυνατό να δημιουργήσουμε και να εισάγουμε νέα πιστοποιητικά υπογραφής Token και πιστοποιητικά αποκρυπτογράφησης Token που έχουν πολύ μεγάλη διάρκεια ισχύος. Αυτό θα μας επιτρέψει να συνδεθούμε ως οποιοσδήποτε χρήστης του οποίου το ImuutableID γνωρίζουμε.
Εκτελέστε την παρακάτω εντολή ως DA στον ADFS server(s) για να δημιουργήσετε νέα πιστοποιητικά (προεπιλεγμένος κωδικός 'AADInternals'), να τα προσθέσετε στο ADFS, να απενεργοποιήσετε την αυτόματη ανανέωση και να επανεκκινήσετε την υπηρεσία:
Τότε, ενημερώστε τις πληροφορίες πιστοποίησης με το Azure AD:
Με δικαιώματα GA σε έναν ενοικιαστή, είναι δυνατόν να προσθέσετε ένα νέο τομέα (πρέπει να επαληθευτεί), να ρυθμίσετε τον τύπο αυθεντικοποίησής του σε Federated και να ρυθμίσετε τον τομέα να εμπιστεύεται ένα συγκεκριμένο πιστοποιητικό (any.sts στην παρακάτω εντολή) και εκδότη:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)