Az - Persistence
Yasadışı Onay Verme
Varsayılan olarak, herhangi bir kullanıcı Azure AD'de bir uygulama kaydedebilir. Bu nedenle, hedef kiracı için yüksek etki izinlere ihtiyaç duyan bir uygulama kaydedebilirsiniz ve yönetici onayıyla (eğer yöneticiyseniz onaylayabilirsiniz) - kullanıcının adına posta gönderme, rol yönetimi vb. gibi. Bu, başarılı bir durumda çok verimli olacak bir şekilde saldırıları gerçekleştirmemizi sağlar.
Ayrıca, uygulamayı kendi kullanıcınızla kabul ederek üzerinde erişimi sürdürmek de mümkündür.
Uygulamalar ve Hizmet İlkeleri
Uygulama Yöneticisi, GA veya microsoft.directory/applications/credentials/update izinlerine sahip özel bir rol ile mevcut bir uygulamaya kimlik bilgileri (gizli veya sertifika) ekleyebiliriz.
Yüksek izinlere sahip bir uygulamayı hedef almak veya yüksek izinlere sahip bir yeni bir uygulama eklemek mümkündür.
Uygulamaya eklemek için ilginç bir rol, Ayrıcalıklı kimlik doğrulama yöneticisi rolü olabilir, çünkü Global Yöneticilerin şifresini sıfırlama izni verir.
Bu teknik ayrıca MFA'yı atlamaya olanak sağlar.
Sertifika tabanlı kimlik doğrulama için
Federasyon - Token İmzalama Sertifikası
On-prem AD'de DA yetkileriyle, çok uzun bir geçerlilik süresine sahip yeni Token imzalama ve Token Şifreleme sertifikaları oluşturmak ve bunları içe aktarmak mümkündür. Bu, ImuutableID'sini bildiğimiz herhangi bir kullanıcı olarak giriş yapmamıza olanak sağlayacaktır.
Aşağıdaki komutu ADFS sunucusunda DA olarak çalıştırın yeni sertifikalar oluşturmak için (varsayılan şifre 'AADInternals'), bunları ADFS'e ekleyin, otomatik yenilemeyi devre dışı bırakın ve hizmeti yeniden başlatın:
Ardından, Azure AD ile sertifika bilgilerini güncelleyin:
Federasyon - Güvenilen Etki Alanı
Bir kiracıda GA yetkileriyle, yeni bir etki alanı eklemek (doğrulanmış olmalıdır) mümkündür, kimlik doğrulama türünü Federasyon olarak yapılandırmak ve etki alanını belirli bir sertifikaya (aşağıdaki komutta any.sts) ve yayıncıya güvenmek için yapılandırmak mümkündür:
Referanslar
Last updated