Az - Default Applications
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
查看技术细节: https://dirkjanm.io/azure-ad-privilege-escalation-application-admin/, https://www.youtube.com/watch?v=JEIR5oGCwdg 和 https://www.youtube.com/watch?v=xei8lAPitX8
这篇博客文章讨论了 Azure AD 中的一个特权升级漏洞,允许应用程序管理员或被攻陷的本地同步帐户通过将凭据分配给应用程序来提升权限。该漏洞源于 Azure AD 处理应用程序和服务主体的“设计”行为,特别影响默认的 Office 365 应用程序。尽管已报告,但由于对管理员权限分配行为的文档,微软并不认为该问题是一个漏洞。文章提供了详细的技术见解,并建议定期审查 Azure AD 环境中的服务主体凭据。有关更详细的信息,您可以访问原始博客文章。
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)