Az AD Connect - Hybrid Identity
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
L'integrazione tra Active Directory (AD) on-premises e Azure AD è facilitata da Azure AD Connect, offrendo vari metodi che supportano Single Sign-on (SSO). Ogni metodo, sebbene utile, presenta potenziali vulnerabilità di sicurezza che potrebbero essere sfruttate per compromettere ambienti cloud o on-premises:
Pass-Through Authentication (PTA):
Possibile compromissione dell'agente sull'AD on-prem, consentendo la validazione delle password degli utenti per le connessioni Azure (da on-prem a Cloud).
Fattibilità di registrare un nuovo agente per validare le autenticazioni in una nuova posizione (da Cloud a on-prem).
Password Hash Sync (PHS):
Potenziale estrazione delle password in chiaro degli utenti privilegiati dall'AD, inclusi i credenziali di un utente AzureAD auto-generato ad alta privilegio.
Federation:
Furto della chiave privata utilizzata per la firma SAML, consentendo l'impostazione di identità on-prem e cloud.
Seamless SSO:
Furto della password dell'utente AZUREADSSOACC
, utilizzata per firmare i biglietti Kerberos silver, consentendo l'impostazione di qualsiasi utente cloud.
Cloud Kerberos Trust:
Possibilità di escalation da Global Admin a Domain Admin on-prem manipolando i nomi utente e SIDs degli utenti AzureAD e richiedendo TGT da AzureAD.
Default Applications:
Compromettere un account di Amministratore dell'Applicazione o l'Account di Sync on-prem consente la modifica delle impostazioni della directory, delle appartenenze ai gruppi, degli account utente, dei siti SharePoint e dei file OneDrive.
Per ogni metodo di integrazione, viene condotta la sincronizzazione degli utenti e viene creato un account MSOL_<installationidentifier>
nell'AD on-prem. È importante notare che sia i metodi PHS che PTA facilitano il Seamless SSO, consentendo l'accesso automatico per i computer Azure AD uniti al dominio on-prem.
Per verificare l'installazione di Azure AD Connect, è possibile utilizzare il seguente comando PowerShell, utilizzando il modulo AzureADConnectHealthSync (installato per impostazione predefinita con Azure AD Connect):
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)