Az AD Connect - Hybrid Identity

Unterstützen Sie HackTricks

Grundlegende Informationen

Die Integration zwischen On-Premises Active Directory (AD) und Azure AD wird durch Azure AD Connect erleichtert, das verschiedene Methoden bietet, die Single Sign-on (SSO) unterstützen. Jede Methode, obwohl nützlich, birgt potenzielle Sicherheitslücken, die ausgenutzt werden könnten, um Cloud- oder On-Premises-Umgebungen zu kompromittieren:

  • Pass-Through-Authentifizierung (PTA):

  • Mögliche Kompromittierung des Agents im On-Prem AD, um die Validierung von Benutzerpasswörtern für Azure-Verbindungen (On-Prem zu Cloud) zu ermöglichen.

  • Möglichkeit, einen neuen Agenten zu registrieren, um Authentifizierungen an einem neuen Standort zu validieren (Cloud zu On-Prem).

Az - PTA - Pass-through Authentication
  • Passwort-Hash-Synchronisierung (PHS):

  • Potenzielle Extraktion von Klartextpasswörtern privilegierter Benutzer aus dem AD, einschließlich Anmeldeinformationen eines hochprivilegierten, automatisch generierten AzureAD-Benutzers.

Az - PHS - Password Hash Sync
  • Föderation:

  • Diebstahl des privaten Schlüssels, der für die SAML-Signierung verwendet wird, ermöglicht die Identitätsübernahme von On-Premises- und Cloud-Identitäten.

Az - Federation
  • Nahtloses SSO:

  • Diebstahl des Passworts des Benutzers AZUREADSSOACC, das für das Signieren von Kerberos-Silbertickets verwendet wird, ermöglicht die Identitätsübernahme eines beliebigen Cloud-Benutzers.

Az - Seamless SSO
  • Cloud-Kerberos-Vertrauen:

  • Möglichkeit des Eskalierens vom Globalen Administrator zum On-Premises-Domänenadministrator durch Manipulation von AzureAD-Benutzernamen und SIDs und Anforderung von TGTs von AzureAD.

Az - Cloud Kerberos Trust
  • Standardanwendungen:

  • Kompromittierung eines Anwendungsadministratorkontos oder des On-Premise-Synchronisierungskontos ermöglicht die Änderung von Verzeichniseinstellungen, Gruppenmitgliedschaften, Benutzerkonten, SharePoint-Websites und OneDrive-Dateien.

Az - Default Applications

Für jede Integrationsmethode wird eine Benutzersynchronisierung durchgeführt, und ein Konto MSOL_<installationskennung> wird im On-Prem AD erstellt. Bemerkenswert ist, dass sowohl die Methoden PHS als auch PTA Nahtloses SSO ermöglichen, was automatische Anmeldung für Azure AD-Computer ermöglicht, die der On-Prem-Domäne beigetreten sind.

Um die Installation von Azure AD Connect zu überprüfen, kann der folgende PowerShell-Befehl unter Verwendung des AzureADConnectHealthSync-Moduls (standardmäßig mit Azure AD Connect installiert) verwendet werden:

Get-ADSyncConnector
Unterstützen Sie HackTricks

Last updated