Az - Application Proxy

htARTE (HackTricks AWS Red Team Expert)를 통해 **제로부터 영웅까지 AWS 해킹 배우기**!

HackTricks를 지원하는 다른 방법:

기본 정보

문서에서 확인:

Azure Active Directory의 애플리케이션 프록시는 온프레미스 웹 애플리케이션에 안전한 원격 액세스를 제공합니다. Azure AD에 대한 단일 로그인 후 사용자는 외부 URL 또는 내부 애플리케이션 포털을 통해 클라우드온프레미스 애플리케이션에 액세스할 수 있습니다.

작동 방식은 다음과 같습니다:

  1. 사용자가 엔드포인트를 통해 애플리케이션에 액세스한 후, 사용자는 Azure AD 로그인 페이지로 이동합니다.

  2. 성공적인 로그인 후, Azure AD는 토큰을 사용자의 클라이언트 장치로 전송합니다.

  3. 클라이언트는 토큰을 애플리케이션 프록시 서비스로 전송하고, 서비스는 토큰에서 사용자 주체 이름(UPN) 및 보안 주체 이름(SPN)을 검색합니다. 애플리케이션 프록시는 그런 다음 요청을 애플리케이션 프록시 커넥터로 전송합니다.

  4. 단일 로그인을 구성한 경우, 커넥터는 사용자를 대신하여 필요한 추가 인증을 수행합니다.

  5. 커넥터는 요청을 온프레미스 애플리케이션으로 전송합니다.

  6. 응답은 커넥터 및 애플리케이션 프록시 서비스를 통해 사용자에게 전송됩니다.

열거

# Enumerate applications with application proxy configured
Get-AzureADApplication | %{try{Get-AzureADApplicationProxyApplication -ObjectId $_.ObjectID;$_.DisplayName;$_.ObjectID}catch{}}

# Get applications service principal
Get-AzureADServicePrincipal -All $true | ?{$_.DisplayName -eq "Name"}

# Use the following ps1 script from https://learn.microsoft.com/en-us/azure/active-directory/app-proxy/scripts/powershell-display-users-group-of-app
# to find users and groups assigned to the application. Pass the ObjectID of the Service Principal to it
Get-ApplicationProxyAssignedUsersAndGroups -ObjectId <object-id>

참고 자료

제로부터 영웅이 될 때까지 AWS 해킹 배우기 htARTE (HackTricks AWS Red Team Expert)!

HackTricks를 지원하는 다른 방법:

最終更新