Az - Default Applications

htARTE (HackTricks AWS Red Team Expert)를 통해 처음부터 끝까지 AWS 해킹을 배워보세요!

HackTricks를 지원하는 다른 방법:

기술을 확인하세요: https://dirkjanm.io/azure-ad-privilege-escalation-application-admin/, https://www.youtube.com/watch?v=JEIR5oGCwdghttps://www.youtube.com/watch?v=xei8lAPitX8

이 블로그 글은 Azure AD의 권한 상승 취약점에 대해 논의하며, 애플리케이션 관리자 또는 침투된 온프레미스 동기화 계정이 애플리케이션에 자격 증명을 할당함으로써 권한을 상승시킬 수 있는 취약점을 다룹니다. 이 취약점은 Azure AD의 애플리케이션 및 서비스 주체의 "디자인에 따른" 동작에서 비롯되며, 특히 기본 Office 365 애플리케이션에 영향을 미칩니다. Microsoft에서는 관리자 권한 할당 동작에 대한 문서화로 인해 이 문제를 취약점으로 간주하지 않습니다. 이 글은 자세한 기술적 통찰력을 제공하며, Azure AD 환경에서 서비스 주체 자격 증명을 정기적으로 검토할 것을 권장합니다. 더 자세한 정보는 원본 블로그 글을 참조할 수 있습니다.

htARTE (HackTricks AWS Red Team Expert)를 통해 처음부터 끝까지 AWS 해킹을 배워보세요!

HackTricks를 지원하는 다른 방법:

最終更新