Az - Azure IAM Privesc (Authorization)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aby uzyskać więcej informacji, sprawdź:
https://github.com/HackTricks-wiki/hacktricks-cloud/blob/pl/pentesting-cloud/azure-security/az-services/az-azuread.mdTo uprawnienie pozwala na przypisywanie ról do podmiotów w określonym zakresie, co pozwala atakującemu na eskalację uprawnień poprzez przypisanie sobie bardziej uprzywilejowanej roli:
To uprawnienie pozwala na modyfikację uprawnień przyznanych przez rolę, co pozwala atakującemu na eskalację uprawnień poprzez przyznanie większych uprawnień roli, którą przypisał.
Utwórz plik role.json
z następującą zawartością:
Następnie zaktualizuj uprawnienia roli za pomocą poprzedniej definicji, wywołując:
To uprawnienie pozwala na podniesienie uprawnień i możliwość przypisania uprawnień do dowolnego podmiotu do zasobów Azure. Jest przeznaczone dla globalnych administratorów Entra ID, aby mogli również zarządzać uprawnieniami do zasobów Azure.
Myślę, że użytkownik musi być globalnym administratorem w Entra ID, aby wywołanie podniesienia działało.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)