Az - Dynamic Groups Privesc

Support HackTricks

Basic Information

Dynamic groups ni vikundi ambavyo vina seti ya kanuni zilizowekwa na watumiaji wote au vifaa vinavyolingana na kanuni hizo vinajumuishwa kwenye kundi. Kila wakati sifa za mtumiaji au kifaa zinapobadilishwa, kanuni za dynamic zinarejelewa. Na wakati kanuni mpya inaundwa, vifaa vyote na watumiaji vinakaguliwa.

Vikundi vya dynamic vinaweza kuwa na Azure RBAC roles zilizotolewa kwao, lakini haiwezekani kuongeza AzureAD roles kwa vikundi vya dynamic.

Kipengele hiki kinahitaji leseni ya Azure AD premium P1.

Privesc

Kumbuka kwamba kwa default, mtumiaji yeyote anaweza kuwalika wageni katika Azure AD, hivyo, ikiwa kanuni ya kundi la dynamic inatoa idhini kwa watumiaji kulingana na sifa ambazo zinaweza kuwekwa kwa mgeni mpya, inawezekana kuunda mgeni mwenye sifa hizi na kuinua mamlaka. Pia inawezekana kwa mgeni kusimamia wasifu wake mwenyewe na kubadilisha sifa hizi.

Pata vikundi vinavyoruhusu uanachama wa Dynamic: Get-AzureADMSGroup | ?{$_.GroupTypes -eq 'DynamicMembership'}

Example

  • Mfano wa kanuni: (user.otherMails -any (_ -contains "tester")) -and (user.userType -eq "guest")

  • Maelezo ya kanuni: Mtumiaji yeyote wa Mgeni mwenye barua pepe ya pili yenye maandiko 'tester' ataongezwa kwenye kundi

  1. Nenda kwenye Azure Active Directory -> Watumiaji na bonyeza Unataka kubadilisha tena kwenye orodha ya watumiaji wa zamani? Bonyeza hapa kuondoka kwenye mapitio

  2. Bonyeza kwenye Mtumiaji mpya wa mgeni na walike barua pepe

  3. Wasifu wa mtumiaji utaongezwa kwenye Azure AD mara tu mwaliko utakapokuwa umetumwa. Fungua wasifu wa mtumiaji na bonyeza (simamia) chini ya Mwaliko umekubaliwa.

  1. Badilisha Rejesha mwaliko? kuwa Ndio na utapata URL ya mwaliko:

  1. Nakili URL na fungua hiyo, ingia kama mtumiaji aliyealikwa na kubali mwaliko

  2. Ingia kwenye cli kama mtumiaji na weka barua pepe ya pili

```powershell
# Login
$password = ConvertTo-SecureString 'password' - AsPlainText -Force
$creds = New-Object
System.Management.Automation.PSCredential('externaltester@somedomain.onmicrosoft.com', $Password)
Connect-AzureAD -Credential $creds -TenantId <tenant_id_of_attacked_domain>

# Badilisha mipangilio ya OtherMails
Set-AzureADUser -ObjectId <OBJECT-ID> -OtherMails <Username>@<TENANT_NAME>.onmicrosoft.com -Verbose
```

Marejeo

Support HackTricks

Last updated