Az - Application Proxy

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

मूल जानकारी

दस्तावेज़ से:

Azure Active Directory का एप्लिकेशन प्रॉक्सी ऑन-प्रेमिस वेब एप्लिकेशन्स के लिए सुरक्षित रिमोट एक्सेस प्रदान करता है। एक एकल साइन-ऑन के बाद Azure AD के उपयोगकर्ता एक बाह्य URL या आंतरिक एप्लिकेशन पोर्टल के माध्यम से क्लाउड और ऑन-प्रेमिस एप्लिकेशन्स तक पहुंच सकते हैं।

यह इस प्रकार काम करता है:

  1. उपयोगकर्ता ने एक एंडपॉइंट के माध्यम से एप्लिकेशन तक पहुंचने के बाद, उपयोगकर्ता को Azure AD साइन-इन पेज पर निर्देशित किया जाता है।

  2. एक सफल साइन-इन के बाद, Azure AD उपयोगकर्ता के क्लाइंट डिवाइस को एक टोकन भेजता है।

  3. क्लाइंट टोकन को एप्लिकेशन प्रॉक्सी सेवा को भेजता है, जो टोकन से उपयोगकर्ता प्रिंसिपल नाम (UPN) और सुरक्षा प्रिंसिपल नाम (SPN) प्राप्त करता है। एप्लिकेशन प्रॉक्सी फिर अनुरोध को एप्लिकेशन प्रॉक्सी कनेक्टर को भेजता है

  4. यदि आपने एकल साइन-ऑन कॉन्फ़िगर किया है, कनेक्टर उपयोगकर्ता की ओर से किसी भी अतिरिक्त प्रमाणीकरण को पूरा करता है।

  5. कनेक्टर अनुरोध को ऑन-प्रेमिस एप्लिकेशन को भेजता है।

  6. प्रतिक्रिया कनेक्टर और एप्लिकेशन प्रॉक्सी सेवा के माध्यम से उपयोगकर्ता को भेजी जाती है।

गणना

# Enumerate applications with application proxy configured
Get-AzureADApplication | %{try{Get-AzureADApplicationProxyApplication -ObjectId $_.ObjectID;$_.DisplayName;$_.ObjectID}catch{}}

# Get applications service principal
Get-AzureADServicePrincipal -All $true | ?{$_.DisplayName -eq "Name"}

# Use the following ps1 script from https://learn.microsoft.com/en-us/azure/active-directory/app-proxy/scripts/powershell-display-users-group-of-app
# to find users and groups assigned to the application. Pass the ObjectID of the Service Principal to it
Get-ApplicationProxyAssignedUsersAndGroups -ObjectId <object-id>

संदर्भ

जीरो से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated