Translated ['.github/pull_request_template.md', 'src/pentesting-cloud/az

This commit is contained in:
Translator
2024-12-31 19:09:02 +00:00
parent 7770a50092
commit 4ecda9fe96
244 changed files with 8478 additions and 11318 deletions

View File

@@ -4,23 +4,22 @@
## Basic Information
[From the docs:](https://learn.microsoft.com/en-us/entra/identity/app-proxy/application-proxy)
[З документації:](https://learn.microsoft.com/en-us/entra/identity/app-proxy/application-proxy)
Azure Active Directory's Application Proxy provides **secure remote access to on-premises web applications**. After a **single sign-on to Azure AD**, users can access both **cloud** and **on-premises applications** through an **external URL** or an internal application portal.
Application Proxy Azure Active Directory забезпечує **безпечний віддалений доступ до веб-додатків на локальному сервері**. Після **єдиного входу в Azure AD** користувачі можуть отримати доступ як до **хмарних**, так і до **локальних додатків** через **зовнішню URL-адресу** або внутрішній портал додатків.
It works like this:
Це працює так:
<figure><img src="../../../images/image (186).png" alt=""><figcaption></figcaption></figure>
1. After the user has accessed the application through an endpoint, the user is directed to the **Azure AD sign-in page**.
2. After a **successful sign-in**, Azure AD sends a **token** to the user's client device.
3. The client sends the token to the **Application Proxy service**, which retrieves the user principal name (UPN) and security principal name (SPN) from the token. **Application Proxy then sends the request to the Application Proxy connector**.
4. If you have configured single sign-on, the connector performs any **additional authentication** required on behalf of the user.
5. The connector sends the request to the **on-premises application**.
6. The **response** is sent through the connector and Application Proxy service **to the user**.
1. Після того, як користувач отримав доступ до додатку через кінцеву точку, користувач перенаправляється на **сторінку входу Azure AD**.
2. Після **успішного входу** Azure AD надсилає **токен** на пристрій користувача.
3. Клієнт надсилає токен до **сервісу Application Proxy**, який отримує ім'я основного користувача (UPN) та ім'я безпеки (SPN) з токена. **Application Proxy потім надсилає запит до з'єднувача Application Proxy**.
4. Якщо ви налаштували єдиний вхід, з'єднувач виконує будь-яку **додаткову аутентифікацію**, необхідну від імені користувача.
5. З'єднувач надсилає запит до **локального додатку**.
6. **Відповідь** надсилається через з'єднувач і сервіс Application Proxy **користувачу**.
## Enumeration
```powershell
# Enumerate applications with application proxy configured
Get-AzureADApplication | %{try{Get-AzureADApplicationProxyApplication -ObjectId $_.ObjectID;$_.DisplayName;$_.ObjectID}catch{}}
@@ -32,13 +31,8 @@ Get-AzureADServicePrincipal -All $true | ?{$_.DisplayName -eq "Name"}
# to find users and groups assigned to the application. Pass the ObjectID of the Service Principal to it
Get-ApplicationProxyAssignedUsersAndGroups -ObjectId <object-id>
```
## References
## Посилання
- [https://learn.microsoft.com/en-us/azure/active-directory/app-proxy/application-proxy](https://learn.microsoft.com/en-us/azure/active-directory/app-proxy/application-proxy)
{{#include ../../../banners/hacktricks-training.md}}