Az - Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Domyślnie każdy użytkownik może zarejestrować aplikację w Azure AD. Możesz więc zarejestrować aplikację (tylko dla docelowego dzierżawcy), która potrzebuje uprawnień o wysokim wpływie z zgodą administratora (zatwierdź to, jeśli jesteś administratorem) - na przykład wysyłanie maili w imieniu użytkownika, zarządzanie rolami itp. To pozwoli nam na wykonywanie ataków phishingowych, które byłyby bardzo owocne w przypadku sukcesu.
Ponadto możesz również zaakceptować tę aplikację jako sposób na utrzymanie dostępu do niej.
Z uprawnieniami Administratora Aplikacji, GA lub niestandardowej roli z uprawnieniami microsoft.directory/applications/credentials/update, możemy dodać poświadczenia (sekret lub certyfikat) do istniejącej aplikacji.
Możliwe jest celowanie w aplikację z wysokimi uprawnieniami lub dodanie nowej aplikacji z wysokimi uprawnieniami.
Interesującą rolą do dodania do aplikacji byłaby rola administratora uwierzytelniania uprzywilejowanego, ponieważ pozwala na resetowanie hasła Globalnych Administratorów.
Ta technika również pozwala na obejście MFA.
Dla uwierzytelniania opartego na certyfikatach
Z uprawnieniami DA w lokalnym AD, możliwe jest utworzenie i zaimportowanie nowych certyfikatów podpisywania tokenów i certyfikatów deszyfrowania tokenów, które mają bardzo długi okres ważności. Pozwoli nam to zalogować się jako dowolny użytkownik, którego ImuutableID znamy.
Uruchom poniższe polecenie jako DA na serwerze ADFS w celu utworzenia nowych certyfikatów (domyślne hasło 'AADInternals'), dodania ich do ADFS, wyłączenia automatycznego obracania i ponownego uruchomienia usługi:
Następnie zaktualizuj informacje o certyfikacie w Azure AD:
With GA privileges on a tenant, it's possible to add a new domain (must be verified), configure its authentication type to Federated and configure the domain to trust a specific certificate (any.sts in the below command) and issuer:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)