Az - Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Domyślnie każdy użytkownik może zarejestrować aplikację w Azure AD. Możesz więc zarejestrować aplikację (tylko dla docelowego dzierżawcy), która potrzebuje uprawnień o wysokim wpływie z zgodą administratora (zatwierdź to, jeśli jesteś administratorem) - takich jak wysyłanie maili w imieniu użytkownika, zarządzanie rolami itp. To pozwoli nam na wykonywanie ataków phishingowych, które byłyby bardzo owocne w przypadku sukcesu.
Co więcej, możesz również zaakceptować tę aplikację jako użytkownik, aby utrzymać nad nią dostęp.
Z uprawnieniami Administratora Aplikacji, GA lub niestandardowej roli z uprawnieniami microsoft.directory/applications/credentials/update, możemy dodać poświadczenia (sekret lub certyfikat) do istniejącej aplikacji.
Możliwe jest celowanie w aplikację z wysokimi uprawnieniami lub dodanie nowej aplikacji z wysokimi uprawnieniami.
Interesującą rolą do dodania do aplikacji byłaby rola administratora uwierzytelniania uprzywilejowanego, ponieważ pozwala na resetowanie hasła Globalnych Administratorów.
Ta technika również pozwala na obejście MFA.
Dla uwierzytelniania opartego na certyfikatach
Z uprawnieniami DA w lokalnym AD, możliwe jest stworzenie i zaimportowanie nowych certyfikatów podpisywania tokenów oraz certyfikatów deszyfrujących tokeny, które mają bardzo długi okres ważności. Pozwoli nam to na logowanie się jako dowolny użytkownik, którego ImuutableID znamy.
Uruchom poniższe polecenie jako DA na serwerze ADFS w celu stworzenia nowych certyfikatów (domyślne hasło 'AADInternals'), dodania ich do ADFS, wyłączenia automatycznego obracania i ponownego uruchomienia usługi:
Następnie zaktualizuj informacje o certyfikacie w Azure AD:
With GA privileges on a tenant, it's possible to add a new domain (must be verified), configure its authentication type to Federated and configure the domain to trust a specific certificate (any.sts in the below command) and issuer:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)