Az - Dynamic Groups Privesc

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'ı desteklemenin diğer yolları:

Temel Bilgiler

Dinamik gruplar, yapılandırılmış bir dizi kurala sahip olan gruplardır ve kurallara uyan kullanıcılar veya cihazlar gruplara eklenir. Bir kullanıcı veya cihaz özelliği değiştirildiğinde, dinamik kurallar yeniden kontrol edilir. Ve bir yeni kural oluşturulduğunda, tüm cihazlar ve kullanıcılar kontrol edilir.

Dinamik gruplara Azure RBAC rolleri atanabilir, ancak dinamik gruplara AzureAD rolleri eklemek mümkün değildir.

Bu özellik için Azure AD premium P1 lisansı gereklidir.

Privilege Yükseltme

Varsayılan olarak, herhangi bir kullanıcı Azure AD'de misafirleri davet edebilir, bu nedenle, bir dinamik grup kuralı, yeni bir misafirde ayarlanabilen özelliklere dayalı olarak kullanıcılara izinler veriyorsa, bu özelliklere sahip bir misafir oluşturmak ve ayrıcalıkları yükseltmek mümkündür. Bir misafirin kendi profilini yönetmesi ve bu özellikleri değiştirmesi de mümkündür.

Dinamik üyeliğe izin veren grupları alın: Get-AzureADMSGroup | ?{$_.GroupTypes -eq 'DynamicMembership'}

Örnek

  • Kural örneği: (user.otherMails -any (_ -contains "tester")) -and (user.userType -eq "guest")

  • Kural açıklaması: 'tester' dizesi içeren bir ikincil e-postaya sahip herhangi bir Misafir kullanıcı gruplara eklenecektir.

  1. Azure Active Directory'ye gidin -> Kullanıcılar ve Önizlemeyi bırakmak için buraya tıklayın üzerine tıklayın

  2. Yeni misafir kullanıcısı üzerine tıklayın ve bir e-posta davetiyesi gönderin

  3. Davet gönderildiği anda, kullanıcının profili Azure AD'ye eklenecektir. Kullanıcının profilini açın ve Davet kabul edildi altında (yönet) üzerine tıklayın.

  1. Daveti tekrar gönderilsin mi?'i Evet olarak değiştirin ve bir davet URL'si alacaksınız:

  1. URL'yi kopyalayın ve açın, davet edilen kullanıcı olarak giriş yapın ve daveti kabul edin

  2. Kullanıcı olarak giriş yapın ve ikincil e-postayı ayarlayın

# Giriş yap
$password = ConvertTo-SecureString 'şifre' - AsPlainText -Force
$creds = New-Object
System.Management.Automation.PSCredential('externaltester@somedomain.onmicrosoft.com', $Password)
Connect-AzureAD -Credential $creds -TenantId <saldırılan_domainin_tenant_id>

# OtherMails ayarını değiştir
Set-AzureADUser -ObjectId <OBJECT-ID> -OtherMails <KullanıcıAdı>@<TENANT_AD>.onmicrosoft.com -Verbose

Referanslar

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'ı desteklemenin diğer yolları:

Last updated