Az - Persistence
Consentement illicite accordé
Par défaut, tout utilisateur peut enregistrer une application dans Azure AD. Ainsi, vous pouvez enregistrer une application (uniquement pour le locataire cible) qui nécessite des autorisations à fort impact avec le consentement de l'administrateur (l'approuver si vous êtes l'administrateur) - comme envoyer des e-mails au nom d'un utilisateur, la gestion des rôles, etc. Cela nous permettra d'exécuter des attaques de phishing qui seraient très fructueuses en cas de succès.
De plus, vous pourriez également accepter cette application avec votre utilisateur comme moyen de maintenir l'accès.
Applications et principaux de service
Avec les privilèges d'administrateur d'application, GA ou un rôle personnalisé avec des autorisations de mise à jour des informations d'identification microsoft.directory/applications/credentials, nous pouvons ajouter des informations d'identification (secret ou certificat) à une application existante.
Il est possible de cibler une application avec des autorisations élevées ou ajouter une nouvelle application avec des autorisations élevées.
Un rôle intéressant à ajouter à l'application serait le rôle d'administrateur d'authentification privilégié car il permet de réinitialiser le mot de passe des administrateurs globaux.
Cette technique permet également de contourner l'authentification multifactorielle.
Pour l'authentification basée sur des certificats
Fédération - Certificat de signature de jeton
Avec des privilèges DA sur AD local, il est possible de créer et d'importer de nouveaux certificats de signature de jeton et de déchiffrement de jeton ayant une très longue validité. Cela nous permettra de nous connecter en tant que n'importe quel utilisateur dont nous connaissons l'ImuutableID.
Exécutez la commande ci-dessous en tant que DA sur le serveur(s) ADFS pour créer de nouveaux certificats (mot de passe par défaut 'AADInternals'), les ajouter à ADFS, désactiver le renouvellement automatique et redémarrer le service :
Ensuite, mettez à jour les informations du certificat avec Azure AD :
Fédération - Domaine de confiance
Avec des privilèges GA sur un locataire, il est possible d'ajouter un nouveau domaine (doit être vérifié), de configurer son type d'authentification en Fédéré et de configurer le domaine pour faire confiance à un certificat spécifique (any.sts dans la commande ci-dessous) et à l'émetteur :
Références
Dernière mise à jour