Az - Dynamic Groups Privesc

Support HackTricks

Basic Information

डायनामिक समूह वे समूह हैं जिनमें नियमों का एक सेट कॉन्फ़िगर किया गया है और सभी उपयोगकर्ता या उपकरण जो नियमों से मेल खाते हैं, समूह में जोड़े जाते हैं। हर बार जब किसी उपयोगकर्ता या उपकरण का गुण बदला जाता है, डायनामिक नियमों की पुनः जांच की जाती है। और जब एक नया नियम बनाया जाता है, तो सभी उपकरणों और उपयोगकर्ताओं की जांच की जाती है।

डायनामिक समूहों में Azure RBAC भूमिकाएँ असाइन की जा सकती हैं, लेकिन डायनामिक समूहों में AzureAD भूमिकाएँ जोड़ना संभव नहीं है।

इस सुविधा के लिए Azure AD प्रीमियम P1 लाइसेंस की आवश्यकता होती है।

Privesc

ध्यान दें कि डिफ़ॉल्ट रूप से कोई भी उपयोगकर्ता Azure AD में मेहमानों को आमंत्रित कर सकता है, इसलिए, यदि एक डायनामिक समूह का नियम उपयोगकर्ताओं को गुणों के आधार पर अनुमतियाँ देता है जो एक नए मेहमान में सेट किए जा सकते हैं, तो इस गुणों के साथ एक मेहमान बनाना और अधिकार बढ़ाना संभव है। यह भी संभव है कि एक मेहमान अपने प्रोफ़ाइल का प्रबंधन करे और इन गुणों को बदल सके।

डायनामिक सदस्यता की अनुमति देने वाले समूह प्राप्त करें: Get-AzureADMSGroup | ?{$_.GroupTypes -eq 'DynamicMembership'}

Example

  • नियम का उदाहरण: (user.otherMails -any (_ -contains "tester")) -and (user.userType -eq "guest")

  • नियम का विवरण: कोई भी मेहमान उपयोगकर्ता जिसके पास 'tester' स्ट्रिंग के साथ एक द्वितीयक ईमेल है, समूह में जोड़ा जाएगा

  1. Azure Active Directory -> Users पर जाएं और क्लिक करें Want to switch back to the legacy users list experience? Click here to leave the preview

  2. New guest user पर क्लिक करें और एक ईमेल आमंत्रित करें

  3. जैसे ही आमंत्रण भेजा जाता है, उपयोगकर्ता का प्रोफ़ाइल Azure AD में जोड़ा जाएगा। उपयोगकर्ता के प्रोफ़ाइल को खोलें और Invitation accepted के तहत (manage) पर क्लिक करें

  1. Resend invite? को Yes में बदलें और आपको एक आमंत्रण URL मिलेगा:

  1. URL को कॉपी करें और खोलें, आमंत्रित उपयोगकर्ता के रूप में लॉगिन करें और आमंत्रण स्वीकार करें

  2. उपयोगकर्ता के रूप में CLI में लॉगिन करें और द्वितीयक ईमेल सेट करें

```powershell
# लॉगिन
$password = ConvertTo-SecureString 'password' - AsPlainText -Force
$creds = New-Object
System.Management.Automation.PSCredential('externaltester@somedomain.onmicrosoft.com', $Password)
Connect-AzureAD -Credential $creds -TenantId <tenant_id_of_attacked_domain>

# OtherMails सेटिंग बदलें
Set-AzureADUser -ObjectId <OBJECT-ID> -OtherMails <Username>@<TENANT_NAME>.onmicrosoft.com -Verbose
```

संदर्भ

HackTricks का समर्थन करें

Last updated