Az - Application Proxy

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podstawowe informacje

Z dokumentacji:

Aplikacja Proxy Azure Active Directory zapewnia bezpieczny zdalny dostęp do aplikacji internetowych w lokalizacji lokalnej. Po jednokrotnym logowaniu do Azure AD, użytkownicy mogą uzyskać dostęp zarówno do aplikacji chmurowych, jak i aplikacji lokalnych poprzez zewnętrzny adres URL lub wewnętrzny portal aplikacji.

Działa to w ten sposób:

  1. Po tym, jak użytkownik uzyskał dostęp do aplikacji poprzez punkt końcowy, zostaje przekierowany do strony logowania Azure AD.

  2. Po pomyślnym zalogowaniu, Azure AD wysyła token na urządzenie klienta użytkownika.

  3. Klient wysyła token do usługi Aplikacja Proxy, która pobiera nazwę użytkownika głównego (UPN) i nazwę użytkownika zabezpieczeń (SPN) z tokena. Aplikacja Proxy następnie wysyła żądanie do konektora Aplikacja Proxy.

  4. Jeśli skonfigurowałeś jednokrotne logowanie, konektor wykonuje wszelkie dodatkowe uwierzytelnianie wymagane w imieniu użytkownika.

  5. Konektor wysyła żądanie do aplikacji lokalnej.

  6. Odpowiedź jest wysyłana przez konektor i usługę Aplikacja Proxy do użytkownika.

Wyliczanie

# Enumerate applications with application proxy configured
Get-AzureADApplication | %{try{Get-AzureADApplicationProxyApplication -ObjectId $_.ObjectID;$_.DisplayName;$_.ObjectID}catch{}}

# Get applications service principal
Get-AzureADServicePrincipal -All $true | ?{$_.DisplayName -eq "Name"}

# Use the following ps1 script from https://learn.microsoft.com/en-us/azure/active-directory/app-proxy/scripts/powershell-display-users-group-of-app
# to find users and groups assigned to the application. Pass the ObjectID of the Service Principal to it
Get-ApplicationProxyAssignedUsersAndGroups -ObjectId <object-id>

Odnośniki

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated