Az - Dynamic Groups Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Динамічні групи — це групи, які мають набір правил, і всі користувачі або пристрої, що відповідають цим правилам, додаються до групи. Кожного разу, коли атрибут користувача або пристрою змінюється, динамічні правила перевіряються знову. І коли створюється нове правило, всі пристрої та користувачі перевіряються.
Динамічні групи можуть мати призначені ролі Azure RBAC, але неможливо додати ролі AzureAD до динамічних груп.
Ця функція вимагає ліцензії Azure AD premium P1.
Зверніть увагу, що за замовчуванням будь-який користувач може запрошувати гостей в Azure AD, тому, якщо правило динамічної групи надає дозволи користувачам на основі атрибутів, які можуть бути встановлені у нового гостя, можливо створити гостя з цими атрибутами та ескалювати привілеї. Також можливо, щоб гість керував своїм профілем і змінював ці атрибути.
Отримати групи, які дозволяють динамічне членство: Get-AzureADMSGroup | ?{$_.GroupTypes -eq 'DynamicMembership'}
Приклад правила: (user.otherMails -any (_ -contains "tester")) -and (user.userType -eq "guest")
Опис правила: Будь-який гість з вторинною електронною поштою, що містить рядок 'tester', буде доданий до групи
Перейдіть до Azure Active Directory -> Користувачі та натисніть на Want to switch back to the legacy users list experience? Click here to leave the preview
Натисніть на New guest user
та запросіть електронну пошту
Профіль користувача буде додано до Azure AD, як тільки запрошення буде надіслано. Відкрийте профіль користувача та натисніть на (управління) під Запрошення прийнято.
Змініть Resend invite?
на Так і ви отримаєте URL запрошення:
Скопіюйте URL та відкрийте його, увійдіть як запрошений користувач і прийміть запрошення
Увійдіть в cli як користувач і встановіть вторинну електронну пошту
Вчіться та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вчіться та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)