Az - Dynamic Groups Privesc

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Taarifa Msingi

Vikundi vya Dynamic ni vikundi ambavyo vina seti ya mipangilio iliyowekwa na watumiaji au vifaa vyote vinavyolingana na sheria hizo huongezwa kwenye kikundi. Kila wakati sifa ya mtumiaji au kifaa inabadilishwa, sheria za kudumu zinachunguzwa tena. Na wakati sheria mpya inapotengenezwa vifaa vyote na watumiaji huchunguzwa.

Vikundi vya Dynamic vinaweza kuwa na majukumu ya Azure RBAC yaliyowekwa kwao, lakini haiwezekani kuongeza majukumu ya AzureAD kwa vikundi vya dynamic.

Kipengele hiki kinahitaji leseni ya Azure AD premium P1.

Privesc

Tafadhali kumbuka kwamba kwa chaguo-msingi mtumiaji yeyote anaweza kuwaalika wageni kwenye Azure AD, hivyo, ikiwa sheria ya kikundi cha dynamic inatoa ruhusa kwa watumiaji kulingana na sifa ambazo zinaweza kuwekwa kwa mgeni mpya, inawezekana kuunda mgeni na sifa hizi na kupandisha vyeo. Pia ni rahisi kwa mgeni kusimamia wasifu wake mwenyewe na kubadilisha sifa hizi.

Pata vikundi vinavyoruhusu Uanachama wa Dynamic: Get-AzureADMSGroup | ?{$_.GroupTypes -eq 'DynamicMembership'}

Mfano

  • Mfano wa sheria: (user.otherMails -any (_ -contains "tester")) -and (user.userType -eq "guest")

  • Maelezo ya sheria: Mtumiaji yeyote wa Mgeni mwenye barua pepe ya pili na mfuatano 'tester' atapewa kikundi

  1. Nenda kwa Azure Active Directory -> Watumiaji na bonyeza Unataka kurudi kwenye uzoefu wa orodha ya watumiaji ya zamani? Bonyeza hapa kuacha hakiki

  2. Bonyeza Mtumiaji mgeni mpya na alike barua pepe

  3. Wasifu wa mtumiaji utaongezwa kwa Azure AD mara tu mwaliko unapotumwa. Fungua wasifu wa mtumiaji na bonyeza (simamia) chini ya Mwaliko uliokubaliwa.

  1. Badilisha Tuma mwaliko tena? kuwa Ndio na utapata URL ya mwaliko:

  1. Nakili URL na ifungue, ingia kama mtumiaji aliyealikwa na kubali mwaliko

  2. Ingia kwenye cli kama mtumiaji na weka barua pepe ya pili

# Ingia
password = ConvertTo-SecureString 'password' - AsPlainText -Force
$creds = New-Object
System.Management.Automation.PSCredential('externaltester@somedomain.onmicrosoft.com', $Password)
Connect-AzureAD -Credential $creds -TenantId <tenant_id_of_attacked_domain>

# Badilisha mipangilio ya OtherMails
Set-AzureADUser -ObjectId <OBJECT-ID> -OtherMails <Username>@<TENANT_NAME>.onmicrosoft.com -Verbose

Marejeo

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Last updated