Az - Default Applications

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks

Sprawdź technikę w: https://dirkjanm.io/azure-ad-privilege-escalation-application-admin/, https://www.youtube.com/watch?v=JEIR5oGCwdg i https://www.youtube.com/watch?v=xei8lAPitX8

Post na blogu omawia lukę w eskalacji uprawnień w Azure AD, umożliwiającą Administratorom Aplikacji lub skompromitowanym Kontom Synchronizacji On-Premise eskalację uprawnień poprzez przypisywanie poświadczeń do aplikacji. Luka, wynikająca z "zaprojektowanego" zachowania Azure AD w obsłudze aplikacji i głównych ról usług, szczególnie dotyczy domyślnych aplikacji Office 365. Mimo zgłoszenia, problem nie jest uważany za lukę przez Microsoft z powodu dokumentacji dotyczącej przypisywania praw administracyjnych. Post dostarcza szczegółowych informacji technicznych i zaleca regularne przeglądy poświadczeń głównych ról w środowiskach Azure AD. Aby uzyskać bardziej szczegółowe informacje, możesz odwiedzić oryginalny post na blogu.

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks

Last updated