Az - Conditional Access Policies / MFA Bypass
Last updated
Last updated
Вивчайте та практикуйте Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Політики умовного доступу Azure - це правила, встановлені в Microsoft Azure для забезпечення контролю доступу до служб та додатків Azure на основі певних умов. Ці політики допомагають організаціям захистити свої ресурси, застосовуючи правильні контролі доступу за правильних обставин. Політики умовного доступу в основному визначають, Хто може отримати доступ до Чого з Де і Як.
Ось кілька прикладів:
Політика ризику входу: Цю політику можна налаштувати так, щоб вимагати багатофакторну аутентифікацію (MFA), коли виявляється ризик входу. Наприклад, якщо поведінка входу користувача є незвичною в порівнянні з їх звичайним патерном, наприклад, входом з іншої країни, система може запитати додаткову аутентифікацію.
Політика відповідності пристроїв: Ця політика може обмежити доступ до служб Azure лише для пристроїв, які відповідають стандартам безпеки організації. Наприклад, доступ може бути дозволений лише з пристроїв, які мають актуальне антивірусне програмне забезпечення або працюють на певній версії операційної системи.
Можливо, що політика умовного доступу перевіряє деяку інформацію, яку можна легко підробити, що дозволяє обійти політику. І якщо, наприклад, політика налаштовує MFA, зловмисник зможе її обійти.
Можливо встановити умову на основі платформи пристрою (Android, iOS, Windows, macOS), однак це базується на user-agent, тому це досить легко обійти. Навіть зробивши всі опції обов'язковими для MFA, якщо ви використовуєте user-agent, який не розпізнається, ви зможете обійти MFA.
Звичайно, якщо це встановлено в умовній політиці, зловмисник може просто використовувати VPN в дозволеній країні або спробувати знайти спосіб отримати доступ з дозволеної IP-адреси, щоб обійти ці умови.
Ви можете вказати, що якщо клієнти отримують доступ до програм Office 365 з браузера, їм потрібна MFA:
Щоб обійти це, можливо вдавати, що ви входите в додаток з настільного додатку (наприклад, до Microsoft Teams у наступному прикладі), що обійде захист:
Оскільки додаток Microsoft Teams має багато дозволів, ви зможете використовувати цей доступ.
Ви можете знайти ID більшості публічних додатків з попередньо визначеними дозволами Office365 у базі даних roadtools:
Ця атака особливо цікава, оскільки за замовчуванням публічні програми Office365 матимуть дозволи на доступ до деяких даних.
За замовчуванням інші програми, створені користувачами, не матимуть дозволів і можуть бути приватними. Однак користувачі також можуть створювати публічні програми, надаючи їм деякі дозволи.
Потенційний сценарій, коли політика налаштована на вимогу MFA для доступу до програми, коли користувач використовує браузер (можливо, тому що це веб-додаток і, отже, це буде єдиний спосіб), якщо є проксі-додаток - додаток, дозволений взаємодіяти з іншими додатками від імені користувачів - користувач може увійти в проксі-додаток, а потім через цей проксі-додаток увійти в спочатку захищений MFA додаток.
Перевірте Invoke-MFASweep та donkeytoken техніки.
Одна з опцій Azure MFA - це отримати дзвінок на налаштований номер телефону, де буде запитано користувача надіслати символ #
.
Оскільки символи - це просто тони, зловмисник може компрометувати голосове повідомлення на номері телефону, налаштувати як повідомлення тон #
і потім, коли запитують MFA, переконатися, що телефон жертви зайнятий (дзвонячи на нього), щоб дзвінок Azure перенаправлявся на голосову пошту.
Політики часто вимагають сумісний пристрій або MFA, тому зловмисник може зареєструвати сумісний пристрій, отримати токен PRT і обійти таким чином MFA.
Почніть з реєстрації сумісного пристрою в Intune, потім отримайте PRT за допомогою:
Знайдіть більше інформації про цей вид атаки на наступній сторінці:
Az - Pass the PRTОтримати всі політики
MFASweep - це скрипт PowerShell, який намагається увійти до різних сервісів Microsoft, використовуючи наданий набір облікових даних, і спробує визначити, чи увімкнено MFA. Залежно від того, як налаштовані політики умовного доступу та інші налаштування багатофакторної аутентифікації, деякі протоколи можуть залишитися з однофакторною аутентифікацією. Він також має додаткову перевірку для конфігурацій ADFS і може спробувати увійти до локального сервера ADFS, якщо його виявлено.
Donkey token - це набір функцій, які мають на меті допомогти консультантам з безпеки, які потребують перевірки політик умовного доступу, тестів для порталу Microsoft з увімкненим 2FA тощо.
Тестуйте кожен портал, чи можливо увійти без MFA:
Оскільки Azure портал не обмежений, можливо зібрати токен з кінцевої точки порталу для доступу до будь-якої служби, виявленої попереднім виконанням. У цьому випадку було виявлено Sharepoint, і запитується токен для доступу до нього:
Припустимо, що токен має дозвіл Sites.Read.All (з Sharepoint), навіть якщо ви не можете отримати доступ до Sharepoint з вебу через MFA, можливо використовувати токен для доступу до файлів згенерованим токеном:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)