Az - Default Applications

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Sprawdź technikę na stronach: https://dirkjanm.io/azure-ad-privilege-escalation-application-admin/, https://www.youtube.com/watch?v=JEIR5oGCwdg i https://www.youtube.com/watch?v=xei8lAPitX8

W artykule omówiono podatność na eskalację uprawnień w Azure AD, która umożliwia administratorom aplikacji lub skompromitowanym kontom synchronizacji lokalnej eskalację uprawnień poprzez przypisanie poświadczeń do aplikacji. Podatność ta wynika z "zaprojektowanego" zachowania Azure AD w obszarze obsługi aplikacji i podmiotów usługowych i dotyczy w szczególności domyślnych aplikacji Office 365. Choć zgłoszono ten problem, Microsoft nie uważa go za podatność ze względu na dokumentację dotyczącą zachowania przypisywania uprawnień administratora. W artykule przedstawiono szczegółowe techniczne informacje i zaleca się regularne przeglądy poświadczeń podmiotów usługowych w środowiskach Azure AD. Aby uzyskać bardziej szczegółowe informacje, odwiedź oryginalny artykuł na blogu.

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated