Az - Dynamic Groups Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Dynamiczne grupy to grupy, które mają skonfigurowany zestaw reguł, a wszyscy użytkownicy lub urządzenia, które pasują do tych reguł, są dodawani do grupy. Za każdym razem, gdy atrybut użytkownika lub urządzenia jest zmieniany, dynamiczne reguły są ponownie sprawdzane. A gdy nowa reguła jest tworzona, wszystkie urządzenia i użytkownicy są sprawdzani.
Dynamiczne grupy mogą mieć przypisane role Azure RBAC, ale nie jest możliwe dodanie ról AzureAD do dynamicznych grup.
Ta funkcja wymaga licencji Azure AD premium P1.
Zauważ, że domyślnie każdy użytkownik może zapraszać gości w Azure AD, więc, jeśli reguła dynamicznej grupy przyznaje uprawnienia użytkownikom na podstawie atrybutów, które mogą być ustawione w nowym gościu, możliwe jest utworzenie gościa z tymi atrybutami i eskalacja uprawnień. Gość może również zarządzać swoim własnym profilem i zmieniać te atrybuty.
Uzyskaj grupy, które pozwalają na dynamiczne członkostwo: Get-AzureADMSGroup | ?{$_.GroupTypes -eq 'DynamicMembership'}
Przykład reguły: (user.otherMails -any (_ -contains "tester")) -and (user.userType -eq "guest")
Opis reguły: Każdy użytkownik gość z dodatkowym adresem e-mail zawierającym ciąg 'tester' zostanie dodany do grupy
Przejdź do Azure Active Directory -> Użytkownicy i kliknij Chcesz wrócić do klasycznego widoku listy użytkowników? Kliknij tutaj, aby opuścić podgląd
Kliknij na Nowy użytkownik gość
i zaprosić adres e-mail
Profil użytkownika zostanie dodany do Azure AD, gdy tylko zaproszenie zostanie wysłane. Otwórz profil użytkownika i kliknij na (zarządzaj) pod Akceptowane zaproszenie.
Zmień Czy ponownie wysłać zaproszenie?
na Tak i otrzymasz URL zaproszenia:
Skopiuj URL i otwórz go, zaloguj się jako zaproszony użytkownik i zaakceptuj zaproszenie
Zaloguj się w cli jako użytkownik i ustaw dodatkowy adres e-mail
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)