Az - Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
기본적으로, 모든 사용자는 Azure AD에 애플리케이션을 등록할 수 있습니다. 따라서 관리자의 동의가 필요한 높은 영향력의 권한을 가진 애플리케이션(대상 테넌트 전용)을 등록할 수 있습니다(관리자라면 승인할 수 있음) - 예를 들어 사용자를 대신하여 메일을 보내거나 역할 관리를 하는 등의 작업입니다. 이는 성공할 경우 매우 결실을 맺을 수 있는 피싱 공격을 실행할 수 있게 해줍니다.
게다가, 사용자가 해당 애플리케이션을 수락하여 접근을 유지할 수도 있습니다.
애플리케이션 관리자, GA 또는 microsoft.directory/applications/credentials/update 권한이 있는 사용자 정의 역할의 권한으로, 기존 애플리케이션에 자격 증명(비밀 또는 인증서)을 추가할 수 있습니다.
높은 권한을 가진 애플리케이션을 타겟팅하거나 높은 권한을 가진 새로운 애플리케이션을 추가하는 것이 가능합니다.
애플리케이션에 추가할 흥미로운 역할은 특권 인증 관리자 역할로, 이는 전역 관리자의 비밀번호를 재설정할 수 있게 해줍니다.
이 기술은 또한 MFA를 우회할 수 있게 해줍니다.
인증서 기반 인증을 위한
DA 권한으로 온프레미스 AD에서 새로운 Token signing 및 Token Decrypt certificates를 생성하고 가져올 수 있습니다. 이 인증서는 매우 긴 유효 기간을 가집니다. 이를 통해 우리가 아는 ImuutableID를 가진 모든 사용자로 로그인할 수 있습니다.
ADFS 서버에서 DA로 아래 명령어를 실행하여 새로운 인증서를 생성하고 (기본 비밀번호 'AADInternals'), 이를 ADFS에 추가하고, 자동 롤오버를 비활성화한 후 서비스를 재시작합니다:
그런 다음 Azure AD로 인증서 정보를 업데이트합니다:
GA 권한이 있는 테넌트에서 새 도메인 추가 (검증되어야 함), 인증 유형을 Federated로 구성하고 도메인을 특정 인증서 (아래 명령의 any.sts) 및 발급자에 대해 신뢰하도록 구성할 수 있습니다:
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)