Az - Dynamic Groups Privesc

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Основна інформація

Динамічні групи - це групи, у яких налаштовано набір правил, і всі користувачі або пристрої, які відповідають цим правилам, додаються до групи. Кожного разу, коли змінюється атрибут користувача або пристрою, динамічні правила перевіряються знову. І коли створюється нове правило, всі пристрої та користувачі перевіряються.

Динамічним групам можна призначати ролі Azure RBAC, але неможливо додавати ролі AzureAD до динамічних груп.

Ця функція потребує ліцензії Azure AD Premium P1.

Підвищення привілеїв

Зверніть увагу, що за замовчуванням будь-який користувач може запрошувати гостей в Azure AD, тому, якщо правило динамічної групи надає дозволи користувачам на основі атрибутів, які можна встановити в новому гостю, можливо створити гостя з цими атрибутами та підвищити привілеї. Також гостю можна керувати своїм профілем та змінювати ці атрибути.

Отримати групи, які дозволяють динамічну членство: Get-AzureADMSGroup | ?{$_.GroupTypes -eq 'DynamicMembership'}

Приклад

  • Приклад правила: (user.otherMails -any (_ -contains "tester")) -and (user.userType -eq "guest")

  • Опис правила: Будь-який гість з додатковою електронною поштою з рядком 'tester' буде доданий до групи

  1. Перейдіть до Azure Active Directory -> Користувачі та клацніть на Хочете повернутися до класичного досвіду списку користувачів? Клацніть тут, щоб залишити попередній перегляд

  2. Клацніть на Новий гістьовий користувач та запросіть електронну пошту

  3. Профіль користувача буде доданий до Azure AD, як тільки відправлено запрошення. Відкрийте профіль користувача та клацніть на (керування) під підтвердженням запрошення.

  1. Змініть Надіслати запрошення ще раз? на Так і отримаєте URL запрошення:

  1. Скопіюйте URL та відкрийте його, увійдіть як запрошений користувач та прийміть запрошення

  2. Увійдіть в cli як користувач та встановіть додаткову електронну пошту

# Увійдіть
$password = ConvertTo-SecureString 'password' - AsPlainText -Force
$creds = New-Object
System.Management.Automation.PSCredential('externaltester@somedomain.onmicrosoft.com', $Password)
Connect-AzureAD -Credential $creds -TenantId <tenant_id_of_attacked_domain>

# Змініть налаштування OtherMails
Set-AzureADUser -ObjectId <OBJECT-ID> -OtherMails <Username>@<TENANT_NAME>.onmicrosoft.com -Verbose

Посилання

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated