Az AD Connect - Hybrid Identity

Support HackTricks

Basic Information

L'integrazione tra Active Directory (AD) on-premises e Azure AD è facilitata da Azure AD Connect, offrendo vari metodi che supportano il Single Sign-on (SSO). Ogni metodo, sebbene utile, presenta potenziali vulnerabilità di sicurezza che potrebbero essere sfruttate per compromettere gli ambienti cloud o on-premises:

  • Pass-Through Authentication (PTA):

  • Possibile compromissione dell'agente sull'AD on-prem, consentendo la validazione delle password degli utenti per le connessioni Azure (da on-prem a Cloud).

  • Fattibilità di registrare un nuovo agente per validare le autenticazioni in una nuova posizione (da Cloud a on-prem).

Az - PTA - Pass-through Authentication
  • Password Hash Sync (PHS):

  • Potenziale estrazione delle password in chiaro degli utenti privilegiati dall'AD, inclusi i credenziali di un utente AzureAD auto-generato ad alta privilegio.

Az - PHS - Password Hash Sync
  • Federation:

  • Furto della chiave privata utilizzata per la firma SAML, consentendo l'impersonificazione delle identità on-prem e cloud.

Az - Federation
  • Seamless SSO:

  • Furto della password dell'utente AZUREADSSOACC, utilizzata per firmare i biglietti Kerberos silver, consentendo l'impersonificazione di qualsiasi utente cloud.

Az - Seamless SSO
  • Cloud Kerberos Trust:

  • Possibilità di escalation da Global Admin a Domain Admin on-prem manipolando i nomi utente e SIDs degli utenti AzureAD e richiedendo TGT da AzureAD.

Az - Cloud Kerberos Trust
  • Default Applications:

  • Compromissione di un account di Amministratore dell'Applicazione o dell'Account di Sync on-prem consente la modifica delle impostazioni della directory, delle appartenenze ai gruppi, degli account utente, dei siti SharePoint e dei file OneDrive.

Az - Default Applications

Per ogni metodo di integrazione, viene condotta la sincronizzazione degli utenti e viene creato un account MSOL_<installationidentifier> nell'AD on-prem. È importante notare che sia i metodi PHS che PTA facilitano il Seamless SSO, consentendo l'accesso automatico per i computer Azure AD uniti al dominio on-prem.

Per verificare l'installazione di Azure AD Connect, è possibile utilizzare il seguente comando PowerShell, utilizzando il modulo AzureADConnectHealthSync (installato per impostazione predefinita con Azure AD Connect):

Get-ADSyncConnector
Supporta HackTricks

Last updated