Az - Persistence
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
默认情况下,任何用户都可以在 Azure AD 中注册应用程序。因此,您可以注册一个需要高影响权限的应用程序(仅针对目标租户),并获得管理员同意(如果您是管理员则批准)——例如代表用户发送邮件、角色管理等。这将使我们能够执行网络钓鱼攻击,如果成功将非常有利。
此外,您还可以接受该应用程序,以便通过您的用户保持对其的访问。
拥有应用程序管理员、GA 或具有 microsoft.directory/applications/credentials/update 权限的自定义角色的权限,我们可以向现有应用程序添加凭据(密钥或证书)。
可以针对具有高权限的应用程序或添加具有高权限的新应用程序。
一个有趣的角色是特权身份验证管理员角色,因为它允许重置全局管理员的密码。
此技术还允许绕过 MFA。
用于基于证书的身份验证
在本地 AD 上拥有 DA 权限,可以创建和导入有效期非常长的 新令牌签名 和 令牌解密证书。这将允许我们 以任何用户身份登录,前提是我们知道他们的 ImuutableID。
**在 ADFS 服务器上以 DA 身份运行以下命令以创建新证书(默认密码 'AADInternals'),将其添加到 ADFS,禁用自动滚动并重启服务:
然后,使用 Azure AD 更新证书信息:
在租户上拥有 GA 权限时,可以添加一个新域(必须经过验证),将其身份验证类型配置为联邦,并将该域配置为信任特定证书(以下命令中的 any.sts)和颁发者:
学习和实践 AWS Hacking:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP Hacking:HackTricks 培训 GCP 红队专家 (GRTE)