mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-13 21:36:23 -08:00
Translated ['.github/pull_request_template.md', 'src/pentesting-cloud/az
This commit is contained in:
@@ -4,23 +4,22 @@
|
||||
|
||||
## Basic Information
|
||||
|
||||
[From the docs:](https://learn.microsoft.com/en-us/entra/identity/app-proxy/application-proxy)
|
||||
[З документації:](https://learn.microsoft.com/en-us/entra/identity/app-proxy/application-proxy)
|
||||
|
||||
Azure Active Directory's Application Proxy provides **secure remote access to on-premises web applications**. After a **single sign-on to Azure AD**, users can access both **cloud** and **on-premises applications** through an **external URL** or an internal application portal.
|
||||
Application Proxy Azure Active Directory забезпечує **безпечний віддалений доступ до веб-додатків на локальному сервері**. Після **єдиного входу в Azure AD** користувачі можуть отримати доступ як до **хмарних**, так і до **локальних додатків** через **зовнішню URL-адресу** або внутрішній портал додатків.
|
||||
|
||||
It works like this:
|
||||
Це працює так:
|
||||
|
||||
<figure><img src="../../../images/image (186).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
1. After the user has accessed the application through an endpoint, the user is directed to the **Azure AD sign-in page**.
|
||||
2. After a **successful sign-in**, Azure AD sends a **token** to the user's client device.
|
||||
3. The client sends the token to the **Application Proxy service**, which retrieves the user principal name (UPN) and security principal name (SPN) from the token. **Application Proxy then sends the request to the Application Proxy connector**.
|
||||
4. If you have configured single sign-on, the connector performs any **additional authentication** required on behalf of the user.
|
||||
5. The connector sends the request to the **on-premises application**.
|
||||
6. The **response** is sent through the connector and Application Proxy service **to the user**.
|
||||
1. Після того, як користувач отримав доступ до додатку через кінцеву точку, користувач перенаправляється на **сторінку входу Azure AD**.
|
||||
2. Після **успішного входу** Azure AD надсилає **токен** на пристрій користувача.
|
||||
3. Клієнт надсилає токен до **сервісу Application Proxy**, який отримує ім'я основного користувача (UPN) та ім'я безпеки (SPN) з токена. **Application Proxy потім надсилає запит до з'єднувача Application Proxy**.
|
||||
4. Якщо ви налаштували єдиний вхід, з'єднувач виконує будь-яку **додаткову аутентифікацію**, необхідну від імені користувача.
|
||||
5. З'єднувач надсилає запит до **локального додатку**.
|
||||
6. **Відповідь** надсилається через з'єднувач і сервіс Application Proxy **користувачу**.
|
||||
|
||||
## Enumeration
|
||||
|
||||
```powershell
|
||||
# Enumerate applications with application proxy configured
|
||||
Get-AzureADApplication | %{try{Get-AzureADApplicationProxyApplication -ObjectId $_.ObjectID;$_.DisplayName;$_.ObjectID}catch{}}
|
||||
@@ -32,13 +31,8 @@ Get-AzureADServicePrincipal -All $true | ?{$_.DisplayName -eq "Name"}
|
||||
# to find users and groups assigned to the application. Pass the ObjectID of the Service Principal to it
|
||||
Get-ApplicationProxyAssignedUsersAndGroups -ObjectId <object-id>
|
||||
```
|
||||
|
||||
## References
|
||||
## Посилання
|
||||
|
||||
- [https://learn.microsoft.com/en-us/azure/active-directory/app-proxy/application-proxy](https://learn.microsoft.com/en-us/azure/active-directory/app-proxy/application-proxy)
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
Reference in New Issue
Block a user