Az - Default Applications
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Sprawdź technikę w: https://dirkjanm.io/azure-ad-privilege-escalation-application-admin/, https://www.youtube.com/watch?v=JEIR5oGCwdg i https://www.youtube.com/watch?v=xei8lAPitX8
Post na blogu omawia lukę w eskalacji uprawnień w Azure AD, która pozwala Administratorom Aplikacji lub skompromitowanym Kontom Synchronizacji On-Premise na eskalację uprawnień poprzez przypisywanie poświadczeń do aplikacji. Luka, wynikająca z "zaprojektowanego" zachowania Azure AD w obsłudze aplikacji i głównych użytkowników usług, szczególnie dotyczy domyślnych aplikacji Office 365. Mimo że zgłoszona, kwestia ta nie jest uznawana za lukę przez Microsoft z powodu dokumentacji dotyczącej przypisywania praw administratora. Post dostarcza szczegółowych informacji technicznych i zaleca regularne przeglądy poświadczeń głównych użytkowników usług w środowiskach Azure AD. Aby uzyskać bardziej szczegółowe informacje, możesz odwiedzić oryginalny post na blogu.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)