Az - Azure IAM Privesc (Authorization)
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
更多信息请查看:
https://github.com/HackTricks-wiki/hacktricks-cloud/blob/cn/pentesting-cloud/azure-security/az-services/az-azuread.md此权限允许在特定范围内将角色分配给主体,使攻击者能够通过将自己分配为更高权限的角色来提升权限:
此权限允许修改角色授予的权限,使攻击者能够通过向其分配的角色授予更多权限来提升特权。
创建文件 role.json
,并包含以下 内容:
然后使用之前的定义更新角色权限,调用:
此权限允许提升特权,并能够将权限分配给任何主体以访问 Azure 资源。它旨在授予 Entra ID 全局管理员,以便他们也可以管理 Azure 资源的权限。
我认为用户需要是 Entra ID 的全局管理员,以使提升调用有效。
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)