Az - Dynamic Groups Privesc

htARTE (HackTricks AWS Red Team Expert) के साथ जीरो से हीरो तक AWS हैकिंग सीखें

HackTricks का समर्थन करने के अन्य तरीके:

मूल जानकारी

डायनामिक समूह ऐसे समूह हैं जिनमें एक सेट के नियम कॉन्फ़िगर किए गए होते हैं और सभी उपयोगकर्ता या उपकरण जो नियमों से मेल खाते हैं, समूह में जोड़ दिए जाते हैं। हर बार जब एक उपयोगकर्ता या उपकरण विशेषता बदलता है, तो डायनामिक नियमों को पुनः जांचा जाता है। और जब एक नया नियम बनाया जाता है, तो सभी उपकरण और उपयोगकर्ता जांचे जाते हैं।

डायनामिक समूहों को Azure RBAC भूमिकाएँ सौंपी जा सकती हैं, लेकिन डायनामिक समूहों में AzureAD भूमिकाएँ जोड़ना संभावना नहीं है।

इस सुविधा के लिए Azure AD प्रीमियम P1 लाइसेंस की आवश्यकता है।

प्राइवेस्क

ध्यान दें कि डिफ़ॉल्ट रूप से किसी भी उपयोगकर्ता को Azure AD में मेहमान आमंत्रित करने की अनुमति है, इसलिए, यदि एक डायनामिक समूह नियम उपयोगकर्ताओं को अनुमतियाँ देता है जो विशेषताएँ पर आधारित हैं जो एक नया मेहमान में सेट की जा सकती हैं, तो इस विशेषताओं वाले एक मेहमान को बनाना और विशेषाधिकारों को उन्नत करना संभव है। एक मेहमान के लिए अपनी प्रोफ़ाइल प्रबंधित करना और इन विशेषताओं को बदलना भी संभव है।

डायनामिक सदस्यता की अनुमति देने वाले समूह प्राप्त करें: Get-AzureADMSGroup | ?{$_.GroupTypes -eq 'DynamicMembership'}

उदाहरण

  • नियम उदाहरण: (user.otherMails -any (_ -contains "tester")) -and (user.userType -eq "guest")

  • नियम विवरण: 'tester' स्ट्रिंग वाले एक सेकेंडरी ईमेल वाले किसी भी मेहमान उपयोगकर्ता को समूह में जोड़ दिया जाएगा।

  1. Azure Active Directory पर जाएं -> उपयोगकर्ता और क्लिक करें Want to switch back to the legacy users list experience? Click here to leave the preview

  2. New guest user पर क्लिक करें और एक ईमेल आमंत्रित करें

  3. आमंत्रण भेजने पर उपयोगकर्ता की प्रोफ़ाइल को Azure AD में जोड़ दिया जाएगा। उपयोगकर्ता की प्रोफ़ाइल खोलें और Invitation accepted के तहत (manage) पर क्लिक करें।

  1. Resend invite? को Yes पर बदलें और आपको एक आमंत्रण URL मिलेगा:

  1. URL कॉपी करें और इसे खोलें, आमंत्रित उपयोगकर्ता के रूप में लॉगिन करें और आमंत्रण स्वीकार करें

  2. उपयोगकर्ता के रूप में लॉगिन करें और सेकेंडरी ईमेल सेट करें

# लॉगिन
$password = ConvertTo-SecureString 'password' - AsPlainText -Force
$creds = New-Object
System.Management.Automation.PSCredential('externaltester@somedomain.onmicrosoft.com', $Password)
Connect-AzureAD -Credential $creds -TenantId <tenant_id_of_attacked_domain>

# OtherMails सेटिंग बदलें
Set-AzureADUser -ObjectId <OBJECT-ID> -OtherMails <Username>@<TENANT_NAME>.onmicrosoft.com -Verbose

संदर्भ

htARTE (HackTricks AWS Red Team Expert) के साथ जीरो से हीरो तक AWS हैकिंग सीखें

HackTricks का समर्थन करने के अन्य तरीके:

Last updated