Az - Application Proxy

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Основна інформація

З документації:

Проксі-додаток Azure Active Directory надає безпечний віддалений доступ до веб-додатків на місці розташування. Після одноразового входу в Azure AD користувачі можуть отримати доступ як до хмарних, так і до локальних додатків через зовнішню URL-адресу або внутрішній портал додатків.

Це працює так:

  1. Після того, як користувач отримав доступ до додатка через кінцеву точку, його перенаправляють на сторінку входу в Azure AD.

  2. Після успішного входу в систему, Azure AD надсилає токен на пристрій клієнта користувача.

  3. Клієнт надсилає токен до служби проксі-додатків, яка отримує ім'я користувача (UPN) та ім'я безпеки (SPN) користувача з токена. Проксі-додаток потім надсилає запит до конектора проксі-додатків.

  4. Якщо ви налаштували одноразовий вхід, конектор виконує будь-яку додаткову аутентифікацію від імені користувача.

  5. Конектор надсилає запит до локального додатка.

  6. Відповідь надсилається через конектор та службу проксі-додатків користувачеві.

# Enumerate applications with application proxy configured
Get-AzureADApplication | %{try{Get-AzureADApplicationProxyApplication -ObjectId $_.ObjectID;$_.DisplayName;$_.ObjectID}catch{}}

# Get applications service principal
Get-AzureADServicePrincipal -All $true | ?{$_.DisplayName -eq "Name"}

# Use the following ps1 script from https://learn.microsoft.com/en-us/azure/active-directory/app-proxy/scripts/powershell-display-users-group-of-app
# to find users and groups assigned to the application. Pass the ObjectID of the Service Principal to it
Get-ApplicationProxyAssignedUsersAndGroups -ObjectId <object-id>

Посилання

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated