Az - Persistence

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Concessão de Consentimento Ilícito

Por padrão, qualquer usuário pode registrar um aplicativo no Azure AD. Portanto, você pode registrar um aplicativo (apenas para o locatário de destino) que precisa de permissões de alto impacto com consentimento do administrador (aprovar se você for o administrador) - como enviar e-mails em nome de um usuário, gerenciamento de funções, etc. Isso nos permitirá executar ataques de phishing que seriam muito produtivos em caso de sucesso.

Além disso, você também poderia aceitar esse aplicativo com seu usuário como uma forma de manter o acesso sobre ele.

Aplicativos e Princípios de Serviço

Com privilégios de Administrador de Aplicativos, GA ou uma função personalizada com permissões de microsoft.directory/applications/credentials/update, podemos adicionar credenciais (senha ou certificado) a um aplicativo existente.

É possível visar um aplicativo com permissões elevadas ou adicionar um novo aplicativo com permissões elevadas.

Uma função interessante para adicionar ao aplicativo seria a função de administrador de autenticação privilegiada, pois permite redefinir a senha dos Administradores Globais.

Essa técnica também permite burlar a MFA.

$passwd = ConvertTo-SecureString "J~Q~QMt_qe4uDzg53MDD_jrj_Q3P.changed" -AsPlainText -Force
$creds = New-Object System.Management.Automation.PSCredential("311bf843-cc8b-459c-be24-6ed908458623", $passwd)
Connect-AzAccount -ServicePrincipal -Credential $credentials -Tenant e12984235-1035-452e-bd32-ab4d72639a
  • Para autenticação baseada em certificado

```powershell Connect-AzAccount -ServicePrincipal -Tenant -CertificateThumbprint -ApplicationId ``` ### Federação - Certificado de Assinatura de Token

Com privilégios de DA no AD local, é possível criar e importar novos certificados de assinatura de token e certificados de descriptografia de token que tenham uma validade muito longa. Isso nos permitirá fazer login como qualquer usuário cujo ImuutableID conhecemos.

Execute o comando abaixo como DA nos servidores ADFS para criar novos certificados (senha padrão 'AADInternals'), adicioná-los ao ADFS, desativar a rotação automática e reiniciar o serviço:

New-AADIntADFSSelfSignedCertificates

Em seguida, atualize as informações do certificado com o Azure AD:

Update-AADIntADFSFederationSettings -Domain cyberranges.io

Federação - Domínio Confiável

Com privilégios GA em um locatário, é possível adicionar um novo domínio (deve ser verificado), configurar seu tipo de autenticação para Federado e configurar o domínio para confiar em um certificado específico (any.sts no comando abaixo) e emissor:

# Using AADInternals
ConvertTo-AADIntBackdoor -DomainName cyberranges.io

# Get ImmutableID of the user that we want to impersonate. Using Msol module
Get-MsolUser | select userPrincipalName,ImmutableID

# Access any cloud app as the user
Open-AADIntOffice365Portal -ImmutableID qIMPTm2Q3kimHgg4KQyveA== -Issuer "http://any.sts/B231A11F" -UseBuiltInCertificate -ByPassMFA$true

Referências

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Última actualización