Az AD Connect - Hybrid Identity
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
**온프레미스 Active Directory (AD)**와 Azure AD 간의 통합은 Azure AD Connect에 의해 촉진되며, **Single Sign-on (SSO)**을 지원하는 다양한 방법을 제공합니다. 각 방법은 유용하지만, 클라우드 또는 온프레미스 환경을 손상시킬 수 있는 잠재적인 보안 취약점을 제공합니다:
Pass-Through Authentication (PTA):
온프레미스 AD의 에이전트가 손상될 가능성, Azure 연결을 위한 사용자 비밀번호 검증 가능 (온프레미스에서 클라우드로).
새로운 위치에서 인증을 검증하기 위해 새로운 에이전트를 등록할 가능성 (클라우드에서 온프레미스로).
Password Hash Sync (PHS):
AD에서 특권 사용자의 평문 비밀번호를 추출할 가능성, 고특권 자동 생성 AzureAD 사용자의 자격 증명 포함.
Federation:
SAML 서명을 위한 개인 키 도난, 온프레미스 및 클라우드 신원 사칭 가능.
Seamless SSO:
Kerberos 실버 티켓 서명에 사용되는 AZUREADSSOACC
사용자 비밀번호 도난, 모든 클라우드 사용자 사칭 가능.
Cloud Kerberos Trust:
AzureAD 사용자 이름 및 SID를 조작하고 AzureAD에서 TGT를 요청하여 Global Admin에서 온프레미스 Domain Admin으로 상승할 가능성.
Default Applications:
애플리케이션 관리자 계정 또는 온프레미스 동기화 계정이 손상되면 디렉토리 설정, 그룹 구성원, 사용자 계정, SharePoint 사이트 및 OneDrive 파일을 수정할 수 있습니다.
각 통합 방법에 대해 사용자 동기화가 수행되며, 온프레미스 AD에 MSOL_<installationidentifier>
계정이 생성됩니다. 특히, PHS 및 PTA 방법은 Seamless SSO를 촉진하여 온프레미스 도메인에 가입된 Azure AD 컴퓨터의 자동 로그인을 가능하게 합니다.
Azure AD Connect의 설치를 확인하기 위해, 기본적으로 Azure AD Connect와 함께 설치된 AzureADConnectHealthSync 모듈을 사용하는 다음 PowerShell 명령을 사용할 수 있습니다:
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)