Az - Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
デフォルトでは、任意のユーザーがAzure ADにアプリケーションを登録できます。したがって、高い影響力のある権限が必要なアプリケーション(ターゲットテナント専用)を管理者の同意で登録できます(管理者であれば承認できます) - ユーザーの代理でメールを送信したり、役割管理を行ったりすることなどです。これにより、成功した場合に非常に有益なフィッシング攻撃を実行することができます。
さらに、アクセスを維持する手段として、そのアプリケーションを自分のユーザーとして受け入れることもできます。
アプリケーション管理者、GA、またはmicrosoft.directory/applications/credentials/update権限を持つカスタムロールの特権を持つ場合、既存のアプリケーションに資格情報(シークレットまたは証明書)を追加できます。
高い権限を持つアプリケーションをターゲットにすることも、高い権限を持つ新しいアプリケーションを追加することも可能です。
アプリケーションに追加するのに興味深い役割は、特権認証管理者ロールであり、これによりグローバル管理者のパスワードをリセットすることができます。
この技術はまた、MFAをバイパスすることも可能です。
証明書ベースの認証の場合
DA権限を持つオンプレミスADでは、非常に長い有効期限を持つ新しいトークン署名およびトークン復号証明書を作成およびインポートすることが可能です。これにより、私たちはImmutableIDを知っている任意のユーザーとしてログインすることができます。
以下のコマンドを ADFSサーバー上のDAとして実行して、新しい証明書を作成し(デフォルトのパスワードは'AADInternals')、それらをADFSに追加し、自動ロールオーバーを無効にし、サービスを再起動します:
次に、Azure ADで証明書情報を更新します:
テナントにGA権限がある場合、新しいドメインを追加することが可能です(確認が必要です)、その認証タイプをFederatedに設定し、ドメインを特定の証明書(以下のコマンドのany.sts)および発行者を信頼するように設定します:
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)