Az - Azure IAM Privesc (Authorization)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
자세한 정보는 다음을 확인하세요:
https://github.com/HackTricks-wiki/hacktricks-cloud/blob/kr/pentesting-cloud/azure-security/az-services/az-azuread.md이 권한은 특정 범위에 대해 주체에게 역할을 할당할 수 있게 하며, 공격자가 자신에게 더 높은 권한의 역할을 할당하여 권한을 상승시킬 수 있게 합니다:
이 권한은 역할에 의해 부여된 권한을 수정할 수 있게 하여, 공격자가 자신이 할당한 역할에 더 많은 권한을 부여함으로써 권한 상승을 할 수 있게 합니다.
다음 내용으로 role.json
파일을 생성합니다:
그런 다음 이전 정의를 호출하여 역할 권한을 업데이트합니다:
이 권한은 권한을 상승시키고 Azure 리소스에 대한 권한을 모든 주체에게 할당할 수 있도록 허용합니다. 이는 Entra ID Global Administrators에게 부여되어 Azure 리소스에 대한 권한을 관리할 수 있도록 하기 위한 것입니다.
사용자가 elevate 호출이 작동하기 위해서는 Entra ID의 Global Administrator여야 한다고 생각합니다.
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)