mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-04 08:47:13 -08:00
Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe
This commit is contained in:
@@ -10,7 +10,7 @@ De plus, vous pourriez également accepter cette application avec votre utilisat
|
||||
|
||||
### Applications et Principaux de Service
|
||||
|
||||
Avec les privilèges d'Administrateur d'Application, GA ou un rôle personnalisé avec des autorisations microsoft.directory/applications/credentials/update, nous pouvons ajouter des identifiants (secret ou certificat) à une application existante.
|
||||
Avec les privilèges d'Administrateur d'Application, GA ou un rôle personnalisé avec des permissions microsoft.directory/applications/credentials/update, nous pouvons ajouter des identifiants (secret ou certificat) à une application existante.
|
||||
|
||||
Il est possible de **cibler une application avec des autorisations élevées** ou **d'ajouter une nouvelle application** avec des autorisations élevées.
|
||||
|
||||
@@ -26,9 +26,9 @@ Connect-AzAccount -ServicePrincipal -Credential $credentials -Tenant e12984235-1
|
||||
```powershell
|
||||
Connect-AzAccount -ServicePrincipal -Tenant <TenantId> -CertificateThumbprint <Thumbprint> -ApplicationId <ApplicationId>
|
||||
```
|
||||
### Federation - Certificat de signature de jeton
|
||||
### Fédération - Certificat de signature de jeton
|
||||
|
||||
Avec des **privileges DA** sur AD sur site, il est possible de créer et d'importer de **nouveaux certificats de signature de jeton** et de **décryptage de jeton** qui ont une très longue validité. Cela nous permettra de **nous connecter en tant qu'utilisateur** dont nous connaissons l'ImuutableID.
|
||||
Avec des **privileges DA** sur AD sur site, il est possible de créer et d'importer de **nouveaux certificats de signature de jeton** et de **décryptage de jeton** qui ont une très longue validité. Cela nous permettra de **nous connecter en tant que n'importe quel utilisateur** dont nous connaissons l'ImuutableID.
|
||||
|
||||
**Exécutez** la commande ci-dessous en tant que **DA sur le(s) serveur(s) ADFS** pour créer de nouveaux certificats (mot de passe par défaut 'AADInternals'), les ajouter à ADFS, désactiver le renouvellement automatique et redémarrer le service :
|
||||
```powershell
|
||||
@@ -40,7 +40,7 @@ Update-AADIntADFSFederationSettings -Domain cyberranges.io
|
||||
```
|
||||
### Fédération - Domaine de confiance
|
||||
|
||||
Avec des privilèges GA sur un locataire, il est possible d'**ajouter un nouveau domaine** (doit être vérifié), de configurer son type d'authentification en tant que Fédéré et de configurer le domaine pour **faire confiance à un certificat spécifique** (any.sts dans la commande ci-dessous) et à l'émetteur :
|
||||
Avec des privilèges GA sur un locataire, il est possible d'**ajouter un nouveau domaine** (doit être vérifié), de configurer son type d'authentification en Fédéré et de configurer le domaine pour **faire confiance à un certificat spécifique** (any.sts dans la commande ci-dessous) et à l'émetteur :
|
||||
```powershell
|
||||
# Using AADInternals
|
||||
ConvertTo-AADIntBackdoor -DomainName cyberranges.io
|
||||
|
||||
Reference in New Issue
Block a user