mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-08 11:21:00 -08:00
Translated ['src/pentesting-cloud/azure-security/README.md', 'src/pentes
This commit is contained in:
@@ -28,7 +28,7 @@ Angalia ukurasa ufuatao kujifunza jinsi ya kufanya **external enumeration**:
|
||||
az-unauthenticated-enum-and-initial-entry/
|
||||
{{#endref}}
|
||||
|
||||
Kwa taarifa hii njia za kawaida za kujaribu kupata mwanzo ni:
|
||||
Kwa taarifa hii, njia za kawaida za kujaribu kupata mwanzo ni:
|
||||
- **OSINT**: Angalia kwa **leaks** katika Github au jukwaa lolote la chanzo wazi ambalo linaweza kuwa na **credentials** au taarifa za kuvutia.
|
||||
- **Password** reuse, leaks au [password spraying](az-unauthenticated-enum-and-initial-entry/az-password-spraying.md)
|
||||
- Nunua credentials kutoka kwa mfanyakazi
|
||||
@@ -53,7 +53,7 @@ Kwa taarifa hii njia za kawaida za kujaribu kupata mwanzo ni:
|
||||
- Inawezekana kupata **access tokens** zaidi katika faili za `.tbres` ndani ya **`C:\Users\<username>\AppData\Local\Microsoft\TokenBroken\Cache\`** ambazo zina base64 iliyofungwa kwa DPAPI yenye access tokens.
|
||||
- Katika Linux na macOS unaweza kupata **access tokens, refresh tokens na id tokens** kutoka Az PowerShell (ikiwa imetumika) ukikimbia `pwsh -Command "Save-AzContext -Path /tmp/az-context.json"`
|
||||
- Katika Windows hii inazalisha tu id tokens.
|
||||
- Inawezekana kuona kama Az PowerShell ilitumika katika Linux na macOS kwa kuangalia kama `$HOME/.local/share/.IdentityService/` ipo (ingawa faili zilizomo ni tupu na hazina matumizi)
|
||||
- Inawezekana kuona kama Az PowerShell ilitumika katika Linux na macOS kwa kuangalia kama `$HOME/.local/share/.IdentityService/` ipo (ingawa faili zilizomo ni tupu na hazina maana)
|
||||
|
||||
Pata **mikosefu mingine ya Huduma za Azure** ambayo inaweza kupelekea mwanzo katika ukurasa ufuatao:
|
||||
|
||||
@@ -62,7 +62,7 @@ az-unauthenticated-enum-and-initial-entry/
|
||||
{{#endref}}
|
||||
|
||||
> [!NOTE]
|
||||
> Kumbuka kwamba kawaida sehemu ya **kelele** katika hesabu ni **kuingia**, si hesabu yenyewe.
|
||||
> Kumbuka kwamba kawaida sehemu ya **kelele** ya kuhesabu ni **kuingia**, si kuhesabu yenyewe.
|
||||
|
||||
### Azure & Entra ID tooling
|
||||
|
||||
@@ -80,7 +80,7 @@ Katika kesi ambapo una credentials halali lakini huwezi kuingia, hizi ni baadhi
|
||||
|
||||
- **IP whitelisting** -- Unahitaji kuathiri IP halali
|
||||
- **Geo restrictions** -- Pata mahali ambapo mtumiaji anaishi au ofisi za kampuni na pata IP kutoka jiji moja (au nchi angalau)
|
||||
- **Browser** -- Huenda ni kivinjari tu kutoka OS fulani (Windows, Linux, Mac, Android, iOS) kinachoruhusiwa. Jua ni OS ipi mwathirika/kampuni inatumia.
|
||||
- **Browser** -- Huenda ni kivinjari tu kutoka OS fulani (Windows, Linux, Mac, Android, iOS) kinachoruhusiwa. Jua ni OS ipi ambayo mwathirika/kampuni inatumia.
|
||||
- Unaweza pia kujaribu **kuathiri credentials za Service Principal** kwani kawaida hazina mipaka mingi na kuingia kwake hakuchunguzwi sana
|
||||
|
||||
Baada ya kupita, unaweza kuwa na uwezo wa kurudi kwenye mipangilio yako ya awali na bado utakuwa na ufikiaji.
|
||||
@@ -143,14 +143,14 @@ Get-AzureADTenantDetail
|
||||
|
||||
### Entra ID Enumeration & Privesc
|
||||
|
||||
Kwa kawaida, mtumiaji yeyote anapaswa kuwa na **idhini ya kutosha kuhesabu** mambo kama watumiaji, vikundi, majukumu, wahusika wa huduma... (angalia [default AzureAD permissions](az-basic-information/index.html#default-user-permissions)).\
|
||||
Kwa kawaida, mtumiaji yeyote anapaswa kuwa na **idhini za kutosha kuhesabu** mambo kama watumiaji, vikundi, majukumu, wahusika wa huduma... (angalia [idhini za kawaida za AzureAD](az-basic-information/index.html#default-user-permissions)).\
|
||||
Unaweza kupata hapa mwongozo:
|
||||
|
||||
{{#ref}}
|
||||
az-services/az-azuread.md
|
||||
{{#endref}}
|
||||
|
||||
Angalia **Post-Exploitation tools** ili kupata zana za kupandisha madaraka katika Entra ID kama **AzureHound:**
|
||||
Angalia **Zana za Post-Exploitation** ili kupata zana za kupandisha mamlaka katika Entra ID kama **AzureHound:**
|
||||
|
||||
{{#ref}}
|
||||
az-enumeration-tools.md#automated-post-exploitation-tools
|
||||
@@ -167,48 +167,65 @@ Unapaswa kuanza kugundua **idhini ulizonazo** juu ya rasilimali. Kwa hili:
|
||||
|
||||
Amri ya Az PowerShell **`Get-AzResource`** inakuwezesha **kujua rasilimali ambazo mtumiaji wako wa sasa anaonekana nazo**.
|
||||
|
||||
Zaidi ya hayo, unaweza kupata taarifa hiyo hiyo katika **konsoli ya wavuti** kwa kutembelea [https://portal.azure.com/#view/HubsExtension/BrowseAll](https://portal.azure.com/#view/HubsExtension/BrowseAll) au kutafuta "All resources" au kutekeleza: `az rest --method GET --url "https://management.azure.com/subscriptions/<subscription-id>/resources?api-version=2021-04-01"`
|
||||
Zaidi ya hayo, unaweza kupata taarifa hiyo hiyo katika **konsoli ya wavuti** kwa kutembelea [https://portal.azure.com/#view/HubsExtension/BrowseAll](https://portal.azure.com/#view/HubsExtension/BrowseAll) au kutafuta "Rasilimali zote" au kutekeleza:
|
||||
```bash
|
||||
az rest --method GET --url "https://management.azure.com/subscriptions/<subscription-id>/resources?api-version=2021-04-01"
|
||||
```
|
||||
2. **Pata ruhusa ulizonazo juu ya rasilimali ulizo na ufikiaji nazo na pata majukumu yaliyokuwekwa**:
|
||||
|
||||
2. **Pata idhini ulizonazo juu ya rasilimali unazoweza kufikia na pata majukumu yaliyotolewa kwako**:
|
||||
Kumbuka kwamba unahitaji ruhusa **`Microsoft.Authorization/roleAssignments/read`** ili kutekeleza hatua hii.
|
||||
|
||||
Kumbuka kuwa unahitaji idhini **`Microsoft.Authorization/roleAssignments/read`** ili kutekeleza hatua hii.
|
||||
Zaidi ya hayo, kwa ruhusa za kutosha, jukumu **`Get-AzRoleAssignment`** linaweza kutumika **kuorodhesha majukumu yote** katika usajili au ruhusa juu ya rasilimali maalum ikionyesha kama ifuatavyo:
|
||||
```bash
|
||||
Get-AzRoleAssignment -Scope /subscriptions/<subscription-id>/resourceGroups/Resource_Group_1/providers/Microsoft.RecoveryServices/vaults/vault-m3ww8ut4
|
||||
```
|
||||
Ni pia inawezekana kupata taarifa hii ukiendesha:
|
||||
```bash
|
||||
az rest --method GET --uri "https://management.azure.com/<Scope>/providers/Microsoft.Authorization/roleAssignments?api-version=2020-08-01-preview" | jq ".value"
|
||||
```
|
||||
Samahani, naweza kusaidia vipi?
|
||||
```bash
|
||||
az rest --method GET --uri "https://management.azure.com//subscriptions/<subscription-id>/resourceGroups/Resource_Group_1/providers/Microsoft.KeyVault/vaults/vault-m3ww8ut4/providers/Microsoft.Authorization/roleAssignments?api-version=2020-08-01-preview" | jq ".value"
|
||||
```
|
||||
Njia nyingine ni kupata majukumu yaliyoambatanishwa na wewe katika azure kwa:
|
||||
```bash
|
||||
az role assignment list --assignee "<email>" --all --output table
|
||||
```
|
||||
Au kukimbia yafuatayo (Ikiwa matokeo ni tupu huenda ni kwa sababu huna ruhusa ya kuyapata):
|
||||
```bash
|
||||
az rest --method GET --uri 'https://management.azure.com/subscriptions/<subscription-id>/providers/Microsoft.Authorization/roleAssignments?api-version=2022-04-01&$filter=principalId eq '<user-id>'
|
||||
```
|
||||
3. **Pata ruhusa za kina za majukumu yaliyoambatanishwa na wewe**:
|
||||
|
||||
Zaidi ya hayo, kwa idhini za kutosha, jukumu **`Get-AzRoleAssignment`** linaweza kutumika ku **hesabu majukumu yote** katika usajili au idhini juu ya rasilimali maalum kwa kuonyesha kama katika: **`Get-AzRoleAssignment -Scope /subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.RecoveryServices/vaults/vault-m3ww8ut4`**.
|
||||
Kisha, ili kupata ruhusa za kina unaweza kukimbia **`(Get-AzRoleDefinition -Id "<RoleDefinitionId>").Actions`**.
|
||||
|
||||
Pia inawezekana kupata taarifa hii kwa kutekeleza **`az rest --method GET --uri "https://management.azure.com/<Scope>/providers/Microsoft.Authorization/roleAssignments?api-version=2020-08-01-preview" | jq ".value"`** kama katika:
|
||||
|
||||
- **`az rest --method GET --uri "https://management.azure.com//subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.KeyVault/vaults/vault-m3ww8ut4/providers/Microsoft.Authorization/roleAssignments?api-version=2020-08-01-preview" | jq ".value"`**
|
||||
|
||||
3. **Pata idhini za kina za majukumu yaliyokunganishwa nawe**:
|
||||
|
||||
Kisha, ili kupata idhini za kina unaweza kutekeleza **`(Get-AzRoleDefinition -Id "<RoleDefinitionId>").Actions`**.
|
||||
|
||||
Au piga simu kwa API moja kwa moja kwa **`az rest --method GET --uri "https://management.azure.com//subscriptions/<subscription-id>/providers/Microsoft.Authorization/roleDefinitions/<RoleDefinitionId>?api-version=2020-08-01-preview" | jq ".properties"`**.
|
||||
|
||||
|
||||
Katika sehemu ifuatayo unaweza kupata **taarifa kuhusu huduma za kawaida za Azure na jinsi ya kuhesabu**:
|
||||
Au piga simu kwa API moja kwa moja na
|
||||
```bash
|
||||
az rest --method GET --uri "https://management.azure.com//subscriptions/<subscription-id>/providers/Microsoft.Authorization/roleDefinitions/<RoleDefinitionId>?api-version=2020-08-01-preview" | jq ".properties"
|
||||
```
|
||||
Katika sehemu ifuatayo unaweza kupata **habari kuhusu huduma za kawaida za Azure na jinsi ya kuzipata**:
|
||||
|
||||
{{#ref}}
|
||||
az-services/
|
||||
{{#endref}}
|
||||
|
||||
### Privilege Escalation, Post-Exploitation & Persistence
|
||||
### Kuongeza Mamlaka, Baada ya Utekelezaji & Kudumu
|
||||
|
||||
Mara tu unavyojua jinsi mazingira ya Azure yalivyojengwa na huduma zipi zinatumika, unaweza kuanza kutafuta njia za **kupandisha madaraka, kuhamasisha kwa upande, kutekeleza mashambulizi mengine ya baada ya unyakuzi na kudumisha kudumu**.
|
||||
Mara tu unavyojua jinsi mazingira ya Azure yalivyojengwa na ni huduma zipi zinatumika, unaweza kuanza kutafuta njia za **kuongeza mamlaka, kuhamasisha kwa upande, kufanya mashambulizi mengine baada ya utekelezaji na kudumisha**.
|
||||
|
||||
Katika sehemu ifuatayo unaweza kupata taarifa kuhusu jinsi ya kupandisha madaraka katika huduma za kawaida za Azure:
|
||||
Katika sehemu ifuatayo unaweza kupata habari kuhusu jinsi ya kuongeza mamlaka katika huduma za kawaida za Azure:
|
||||
|
||||
{{#ref}}
|
||||
az-privilege-escalation/
|
||||
{{#endref}}
|
||||
|
||||
Katika ifuatayo unaweza kupata taarifa kuhusu jinsi ya kutekeleza mashambulizi ya baada ya unyakuzi katika huduma za kawaida za Azure:
|
||||
Katika ifuatayo unaweza kupata habari kuhusu jinsi ya kufanya mashambulizi baada ya utekelezaji katika huduma za kawaida za Azure:
|
||||
|
||||
{{#ref}}
|
||||
az-post-exploitation/
|
||||
{{#endref}}
|
||||
|
||||
Katika ifuatayo unaweza kupata taarifa kuhusu jinsi ya kudumisha kudumu katika huduma za kawaida za Azure:
|
||||
Katika ifuatayo unaweza kupata habari kuhusu jinsi ya kudumisha katika huduma za kawaida za Azure:
|
||||
|
||||
{{#ref}}
|
||||
az-persistence/
|
||||
|
||||
@@ -1,88 +1,96 @@
|
||||
# Az - Sera za Ufikiaji wa Masharti & MFA Bypass
|
||||
# Az - Conditional Access Policies & MFA Bypass
|
||||
|
||||
{{#include ../../../../banners/hacktricks-training.md}}
|
||||
|
||||
## Taarifa za Msingi
|
||||
## Basic Information
|
||||
|
||||
Sera za Ufikiaji wa Masharti za Azure ni sheria zilizowekwa katika Microsoft Azure ili kutekeleza udhibiti wa ufikiaji kwa huduma na programu za Azure kulingana na **masharti** fulani. Sera hizi zinasaidia mashirika kulinda rasilimali zao kwa kutumia udhibiti sahihi wa ufikiaji chini ya hali sahihi.\
|
||||
Sera za ufikiaji wa masharti kimsingi **zinaelezea** **Nani** anaweza kufikia **Nini** kutoka **Wapi** na **Jinsi**.
|
||||
Azure Conditional Access policies ni sheria zilizowekwa katika Microsoft Azure ili kutekeleza udhibiti wa ufikiaji kwa huduma na programu za Azure kulingana na **masharti** fulani. Sera hizi zinasaidia mashirika kulinda rasilimali zao kwa kutumia udhibiti sahihi wa ufikiaji chini ya hali sahihi.\
|
||||
Sera za ufikiaji wa masharti k基本 **zinaelezea** **Nani** anaweza kufikia **Nini** kutoka **Wapi** na **Jinsi**.
|
||||
|
||||
Hapa kuna mifano kadhaa:
|
||||
|
||||
1. **Sera ya Hatari ya Kuingia**: Sera hii inaweza kuwekwa ili kuhitaji uthibitisho wa hatua nyingi (MFA) wakati hatari ya kuingia inagundulika. Kwa mfano, ikiwa tabia ya kuingia ya mtumiaji ni ya ajabu ikilinganishwa na muundo wao wa kawaida, kama kuingia kutoka nchi tofauti, mfumo unaweza kuomba uthibitisho wa ziada.
|
||||
2. **Sera ya Uzingatiaji wa Kifaa**: Sera hii inaweza kuzuia ufikiaji wa huduma za Azure tu kwa vifaa ambavyo vinakidhi viwango vya usalama vya shirika. Kwa mfano, ufikiaji unaweza kuruhusiwa tu kutoka kwa vifaa ambavyo vina programu ya antivirus iliyo na sasisho au vinatumia toleo fulani la mfumo wa uendeshaji.
|
||||
|
||||
## Mipango ya Kuzuia Sera za Ufikiaji wa Masharti
|
||||
## Enumeration
|
||||
```bash
|
||||
# Get all the policies from Azure without needing any special permission with (idea from https://github.com/LuemmelSec/APEX/blob/main/APEX.ps1)
|
||||
az rest --method GET --uri 'https://graph.windows.net/<tenant-id>/policies?api-version=1.61-internal' | jq '.value[] | select(.policyType == 18) | {displayName, policyDetail: (.policyDetail[] | fromjson)}'
|
||||
|
||||
Inawezekana kwamba sera ya ufikiaji wa masharti **inaangalia taarifa ambazo zinaweza kubadilishwa kwa urahisi kuruhusu kuondoa sera hiyo**. Na ikiwa kwa mfano sera hiyo ilikuwa inakamilisha MFA, mshambuliaji ataweza kuipita.
|
||||
# You need Policy.Read.ConditionalAccess or Policy.Read.All permission in Entra ID
|
||||
az rest --method get --uri "https://graph.microsoft.com/beta/identity/conditionalAccess/policies"
|
||||
```
|
||||
## Sera za Upatikanaji wa Masharti
|
||||
|
||||
Wakati wa kuunda sera ya ufikiaji wa masharti, inahitajika kuashiria **watumiaji** walioathirika na **rasilimali za lengo** (kama programu zote za wingu).
|
||||
Inawezekana kwamba sera ya upatikanaji wa masharti **inaangalia taarifa fulani ambazo zinaweza kubadilishwa kwa urahisi kuruhusu kupita sera hiyo**. Na ikiwa kwa mfano sera hiyo ilikuwa inakamilisha MFA, mshambuliaji ataweza kuipita.
|
||||
|
||||
Inahitajika pia kuunda **masharti** ambayo yatakuwa **yanasababisha** sera hiyo:
|
||||
Wakati wa kuunda sera ya upatikanaji wa masharti, ni muhimu kuashiria **watumiaji** walioathirika na **rasilimali za lengo** (kama programu zote za wingu).
|
||||
|
||||
Pia inahitajika kuunda **masharti** ambayo yatakuwa **yanasababisha** sera hiyo:
|
||||
|
||||
- **Mtandao**: Ip, anuwai za IP na maeneo ya kijiografia
|
||||
- Inaweza kupitishwa kwa kutumia VPN au Proxy kuungana na nchi au kufanikiwa kuingia kutoka anwani ya IP iliyoidhinishwa
|
||||
- **Hatari za Microsoft**: Hatari ya mtumiaji, Hatari ya kuingia, Hatari ya ndani
|
||||
- **Majukwaa ya vifaa**: Kifaa chochote au kuchagua Android, iOS, Windows phone, Windows, macOS, Linux
|
||||
- Ikiwa “Kifaa chochote” hakijachaguliwa lakini chaguo zingine zote zimechaguliwa, inawezekana kupita kwa kutumia user-agent isiyohusiana na majukwaa hayo
|
||||
- **Programu za mteja**: Chaguo ni “Kivinjari”, “Programu za simu na wateja wa desktop”, “Wateja wa Exchange ActiveSync” na Wateja Wengine”
|
||||
- **Majukwaa ya vifaa**: Kila kifaa au kuchagua Android, iOS, Windows phone, Windows, macOS, Linux
|
||||
- Ikiwa “Kila kifaa” hakijachaguliwa lakini chaguo zingine zote zimechaguliwa, inawezekana kupita kwa kutumia user-agent wa nasibu usiokuwa na uhusiano na majukwaa hayo
|
||||
- **Programu za mteja**: Chaguo ni “Kivinjari”, “Programu za simu na wateja wa desktop”, “Wateja wa Exchange ActiveSync” na “Wateja wengine”
|
||||
- Ili kupita kuingia na chaguo kisichochaguliwa
|
||||
- **Kichujio kwa vifaa**: Inawezekana kuunda sheria inayohusiana na kifaa kilichotumika
|
||||
- **Chuja kwa vifaa**: Inawezekana kuunda sheria inayohusiana na kifaa kilichotumika
|
||||
- **Mchakato wa uthibitishaji**: Chaguo ni “Mchakato wa nambari ya kifaa” na “Uhamisho wa uthibitishaji”
|
||||
- Hii haitamathirisha mshambuliaji isipokuwa anajaribu kutumia mojawapo ya itifaki hizo katika jaribio la udukuzi ili kufikia akaunti ya mwathirika
|
||||
- Hii haitamathirisha mshambuliaji isipokuwa anajaribu kutumia mojawapo ya protokali hizo katika jaribio la phishing kuingia kwenye akaunti ya mwathirika
|
||||
|
||||
Matokeo yanayoweza kutokea ni: Zuia au Ruhusu ufikiaji na masharti yanayoweza kama kuhitaji MFA, kifaa kuwa na ulinganifu…
|
||||
Matokeo yanayoweza kutokea ni: Zuia au Ruhusu upatikanaji na masharti yanayoweza kama kuhitaji MFA, kifaa kuwa na ufanisi...
|
||||
|
||||
### Majukwaa ya Vifaa - Hali ya Kifaa
|
||||
### Majukwaa ya Vifaa - Masharti ya Kifaa
|
||||
|
||||
Inawezekana kuweka hali kulingana na **jukwaa la kifaa** (Android, iOS, Windows, macOS...), hata hivyo, hii inategemea **user-agent** hivyo ni rahisi kupita. Hata **kufanya chaguo zote zitekeleze MFA**, ikiwa utatumia **user-agent ambayo haitambuliwi,** utaweza kupita MFA au kuzuia:
|
||||
Inawezekana kuweka masharti kulingana na **jukwaa la kifaa** (Android, iOS, Windows, macOS...), hata hivyo, hii inategemea **user-agent** hivyo ni rahisi kupita. Hata **kufanya chaguo zote zitekeleze MFA**, ikiwa utatumia **user-agent ambao haujafahamika,** utaweza kupita MFA au kuzuia:
|
||||
|
||||
<figure><img src="../../../../images/image (352).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Kufanya kivinjari **kitume user-agent isiyojulikana** (kama `Mozilla/5.0 (compatible; MSIE 10.0; Windows Phone 8.0; Trident/6.0; IEMobile/10.0; ARM; Touch; NOKIA; Lumia 920) UCBrowser/10.1.0.563 Mobile`) inatosha kutosababisha hali hii.\
|
||||
Kufanya kivinjari **kitume user-agent usiojulikana** (kama `Mozilla/5.0 (compatible; MSIE 10.0; Windows Phone 8.0; Trident/6.0; IEMobile/10.0; ARM; Touch; NOKIA; Lumia 920) UCBrowser/10.1.0.563 Mobile`) inatosha kutosababisha masharti haya.\
|
||||
Unaweza kubadilisha user agent **kwa mikono** katika zana za maendeleo:
|
||||
|
||||
<figure><img src="../../../../images/image (351).png" alt="" width="375"><figcaption></figcaption></figure>
|
||||
|
||||
Au tumia [nyongeza ya kivinjari kama hii](https://chromewebstore.google.com/detail/user-agent-switcher-and-m/bhchdcejhohfmigjafbampogmaanbfkg?hl=en).
|
||||
|
||||
### Mikoa: Nchi, anuwai za IP - Hali ya Kifaa
|
||||
### Mikoa: Nchi, anuwai za IP - Masharti ya Kifaa
|
||||
|
||||
Ikiwa hii imewekwa katika sera ya masharti, mshambuliaji anaweza tu kutumia **VPN** katika **nchi iliyoidhinishwa** au kujaribu kutafuta njia ya kufikia kutoka **anwani ya IP iliyoidhinishwa** ili kupita masharti haya.
|
||||
Ikiwa hii imewekwa katika sera ya masharti, mshambuliaji anaweza tu kutumia **VPN** katika **nchi iliyoidhinishwa** au kujaribu kupata njia ya kuingia kutoka **anwani ya IP iliyoidhinishwa** ili kupita masharti haya.
|
||||
|
||||
### Programu za Wingu
|
||||
|
||||
Inawezekana kuunda **sera za ufikiaji wa masharti kuzuia au kulazimisha** kwa mfano MFA wakati mtumiaji anajaribu kufikia **programu maalum**:
|
||||
Inawezekana kuunda **sera za upatikanaji wa masharti kuzuia au kulazimisha** kwa mfano MFA wakati mtumiaji anajaribu kufikia **programu maalum**:
|
||||
|
||||
<figure><img src="../../../../images/image (353).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Ili kujaribu kupita ulinzi huu unapaswa kuona ikiwa unaweza **kuingia tu katika programu yoyote**.\
|
||||
Zana [**AzureAppsSweep**](https://github.com/carlospolop/AzureAppsSweep) ina **IDs za programu kumi** zilizowekwa na itajaribu kuingia ndani yao na kukujulisha na hata kukupa token ikiwa itafanikiwa.
|
||||
Zana [**AzureAppsSweep**](https://github.com/carlospolop/AzureAppsSweep) ina **nambari za programu kumi za ndani** na itajaribu kuingia ndani yao na kukujulisha na hata kukupa token ikiwa ni mafanikio.
|
||||
|
||||
Ili **kujaribu IDs za programu maalum katika rasilimali maalum** unaweza pia kutumia zana kama:
|
||||
Ili **kujaribu nambari maalum za programu katika rasilimali maalum** unaweza pia kutumia zana kama:
|
||||
```bash
|
||||
roadrecon auth -u user@email.com -r https://outlook.office.com/ -c 1fec8e78-bce4-4aaf-ab1b-5451cc387264 --tokens-stdout
|
||||
|
||||
<token>
|
||||
```
|
||||
Moreover, inawezekana pia kulinda njia ya kuingia (kwa mfano, ikiwa unajaribu kuingia kutoka kwa kivinjari au kutoka kwa programu ya desktop). Chombo [**Invoke-MFASweep**](az-conditional-access-policies-mfa-bypass.md#invoke-mfasweep) hufanya baadhi ya ukaguzi ili kujaribu kupita hizi ulinzi pia.
|
||||
Zaidi ya hayo, inawezekana pia kulinda njia ya kuingia (kwa mfano, ikiwa unajaribu kuingia kutoka kwa kivinjari au kutoka kwa programu ya desktop). Zana [**Invoke-MFASweep**](az-conditional-access-policies-mfa-bypass.md#invoke-mfasweep) inafanya baadhi ya ukaguzi ili kujaribu kupita ulinzi huu pia.
|
||||
|
||||
Chombo [**donkeytoken**](az-conditional-access-policies-mfa-bypass.md#donkeytoken) kinaweza pia kutumika kwa madhumuni sawa ingawa kinaonekana hakijatunzwa.
|
||||
Zana [**donkeytoken**](az-conditional-access-policies-mfa-bypass.md#donkeytoken) inaweza pia kutumika kwa madhumuni sawa ingawa inaonekana haijatunzwa.
|
||||
|
||||
Chombo [**ROPCI**](https://github.com/wunderwuzzi23/ropci) kinaweza pia kutumika kujaribu hizi ulinzi na kuona ikiwa inawezekana kupita MFAs au vizuizi, lakini chombo hiki kinatumika kutoka kwa mtazamo wa **whitebox**. Kwanza unahitaji kupakua orodha ya Programu zilizoruhusiwa katika mpangilio na kisha itajaribu kuingia ndani yao.
|
||||
Zana [**ROPCI**](https://github.com/wunderwuzzi23/ropci) inaweza pia kutumika kujaribu ulinzi huu na kuona ikiwa inawezekana kupita MFAs au vizuizi, lakini zana hii inafanya kazi kutoka kwa mtazamo wa **whitebox**. Kwanza unahitaji kupakua orodha ya Programu zilizoruhusiwa katika mpangilio na kisha itajaribu kuingia ndani yao.
|
||||
|
||||
## Mipango Mingine ya Kuondoa Az MFA
|
||||
|
||||
### Kengele ya simu
|
||||
### Kengele ya Simu
|
||||
|
||||
Chaguo moja la Azure MFA ni **kupokea simu katika nambari ya simu iliyowekwa** ambapo itamwuliza mtumiaji **kutuma herufi `#`**.
|
||||
Chaguo moja la Azure MFA ni **kupokea simu kwenye nambari ya simu iliyowekwa** ambapo mtumiaji ataulizwa **kutuma herufi `#`**.
|
||||
|
||||
> [!CAUTION]
|
||||
> Kwa kuwa herufi ni tu **sauti**, mshambuliaji anaweza **kuathiri** ujumbe wa **voicemail** wa nambari ya simu, kuweka kama ujumbe **sauti ya `#`** na kisha, wakati wa kuomba MFA hakikisha kwamba **simu ya waathiriwa inatumika** (ikiitafuta) ili simu ya Azure irejeleze kwenye voicemail.
|
||||
|
||||
### Vifaa Vinavyokubalika
|
||||
|
||||
Sera mara nyingi huomba kifaa kinachokubalika au MFA, hivyo **mshambuliaji anaweza kujiandikisha kifaa kinachokubalika**, kupata **token ya PRT** na **kupita hivi hivyo MFA**.
|
||||
Sera mara nyingi zinauliza kifaa kinachokubalika au MFA, hivyo **mshambuliaji anaweza kujiandikisha kifaa kinachokubalika**, kupata token ya **PRT** na **kupita njia hii MFA**.
|
||||
|
||||
Anza kwa kujiandikisha **kifaa kinachokubalika katika Intune**, kisha **pata PRT** kwa:
|
||||
```bash
|
||||
@@ -123,7 +131,7 @@ Invoke-MFASweep -Username <username> -Password <pass>
|
||||
```
|
||||
### [ROPCI](https://github.com/wunderwuzzi23/ropci)
|
||||
|
||||
Chombo hiki kimeisaidia kubaini MFA bypasses na kisha kutumia APIs katika AAD tenants nyingi za uzalishaji, ambapo wateja wa AAD walidhani walikuwa na MFA iliyotekelezwa, lakini uthibitishaji wa msingi wa ROPC ulifanikiwa.
|
||||
Chombo hiki kimeisaidia kubaini njia za kupita MFA na kisha kutumia APIs katika AAD tenants nyingi za uzalishaji, ambapo wateja wa AAD walidhani walikuwa na MFA iliyotekelezwa, lakini uthibitisho wa msingi wa ROPC ulifanikiwa.
|
||||
|
||||
> [!TIP]
|
||||
> Unahitaji kuwa na ruhusa za kuorodhesha programu zote ili uweze kuunda orodha ya programu za kushambulia kwa nguvu.
|
||||
@@ -135,7 +143,7 @@ Chombo hiki kimeisaidia kubaini MFA bypasses na kisha kutumia APIs katika AAD te
|
||||
```
|
||||
### [donkeytoken](https://github.com/silverhack/donkeytoken)
|
||||
|
||||
Donkey token ni seti ya kazi ambazo zina lengo la kusaidia washauri wa usalama wanaohitaji kuthibitisha Sera za Ufikiaji wa Masharti, majaribio ya portali za Microsoft zilizo na 2FA, n.k..
|
||||
Donkey token ni seti ya kazi ambazo zina lengo la kusaidia washauri wa usalama wanaohitaji kuthibitisha Sera za Ufikiaji wa Masharti, majaribio ya portali za Microsoft zilizo na 2FA, n.k.
|
||||
|
||||
<pre class="language-powershell"><code class="lang-powershell"><strong>git clone https://github.com/silverhack/donkeytoken.git
|
||||
</strong><strong>Import-Module '.\donkeytoken' -Force
|
||||
@@ -153,7 +161,7 @@ Kwa sababu **Azure** **portal** **haijakandamizwa**, inawezekana **kukusanya tok
|
||||
$token = Get-DelegationTokenFromAzurePortal -credential $cred -token_type microsoft.graph -extension_type Microsoft_Intune
|
||||
Read-JWTtoken -token $token.access_token
|
||||
```
|
||||
Ikiwa token ina ruhusa Sites.Read.All (kutoka Sharepoint), hata kama huwezi kufikia Sharepoint kutoka mtandaoni kwa sababu ya MFA, inawezekana kutumia token hiyo kufikia faili kwa kutumia token iliyozalishwa:
|
||||
Ikiwa token ina ruhusa Sites.Read.All (kutoka Sharepoint), hata kama huwezi kufikia Sharepoint kutoka mtandao kwa sababu ya MFA, inawezekana kutumia token hiyo kufikia faili kwa kutumia token iliyozalishwa:
|
||||
```bash
|
||||
$data = Get-SharePointFilesFromGraph -authentication $token $data[0].downloadUrl
|
||||
```
|
||||
|
||||
Reference in New Issue
Block a user