Az AD Connect - Hybrid Identity
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
オンプレミスのActive Directory (AD) と Azure AD の統合は、Azure AD Connect によって促進され、シングルサインオン (SSO) をサポートするさまざまな方法が提供されます。各方法は便利ですが、クラウドまたはオンプレミス環境を危険にさらす可能性のあるセキュリティの脆弱性を示しています:
パススルー認証 (PTA):
オンプレミスADのエージェントが侵害される可能性があり、Azure接続のためのユーザーパスワードの検証が可能になります(オンプレミスからクラウドへ)。
新しい場所(クラウドからオンプレミス)で認証を検証するために新しいエージェントを登録する可能性。
パスワードハッシュ同期 (PHS):
高特権の自動生成されたAzureADユーザーの資格情報を含む、ADから特権ユーザーの平文パスワードを抽出する可能性。
フェデレーション:
SAML署名に使用される秘密鍵の盗難により、オンプレミスおよびクラウドのアイデンティティを偽装することが可能になります。
シームレスSSO:
Kerberosシルバーチケットの署名に使用される AZUREADSSOACC
ユーザーのパスワードの盗難により、任意のクラウドユーザーを偽装することが可能になります。
クラウドKerberos信頼:
AzureADユーザー名とSIDを操作し、AzureADからTGTを要求することにより、グローバル管理者からオンプレミスドメイン管理者に昇格する可能性。
デフォルトアプリケーション:
アプリケーション管理者アカウントまたはオンプレミスの同期アカウントを侵害することで、ディレクトリ設定、グループメンバーシップ、ユーザーアカウント、SharePointサイト、およびOneDriveファイルを変更することが可能になります。
各統合方法に対して、ユーザーの同期が行われ、オンプレミスADに MSOL_<installationidentifier>
アカウントが作成されます。特に、PHS と PTA の両方の方法は シームレスSSO を促進し、オンプレミスドメインに参加しているAzure ADコンピュータの自動サインインを可能にします。
Azure AD Connect のインストールを確認するには、以下のPowerShellコマンドを使用できます。このコマンドは、AzureADConnectHealthSync モジュール(Azure AD Connectにデフォルトでインストールされる)を利用します:
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)