mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-12 21:13:45 -08:00
Translated ['src/pentesting-cloud/azure-security/README.md', 'src/pentes
This commit is contained in:
@@ -400,19 +400,19 @@ Get-AzureADGroup -ObjectId <id> | Get-AzureADGroupAppRoleAssignment | fl *
|
||||
|
||||
#### Agregar usuario al grupo
|
||||
|
||||
Los propietarios del grupo pueden agregar nuevos usuarios al grupo.
|
||||
Los propietarios del grupo pueden agregar nuevos usuarios al grupo
|
||||
```bash
|
||||
Add-AzureADGroupMember -ObjectId <group_id> -RefObjectId <user_id> -Verbose
|
||||
```
|
||||
> [!WARNING]
|
||||
> Los grupos pueden ser dinámicos, lo que básicamente significa que **si un usuario cumple ciertas condiciones, será agregado a un grupo**. Por supuesto, si las condiciones se basan en **atributos** que un **usuario** puede **controlar**, podría abusar de esta función para **entrar en otros grupos**.\
|
||||
> Los grupos pueden ser dinámicos, lo que básicamente significa que **si un usuario cumple ciertas condiciones, será agregado a un grupo**. Por supuesto, si las condiciones se basan en **atributos** que un **usuario** puede **controlar**, podría abusar de esta función para **ingresar a otros grupos**.\
|
||||
> Consulta cómo abusar de grupos dinámicos en la siguiente página:
|
||||
|
||||
{{#ref}}
|
||||
../az-privilege-escalation/az-entraid-privesc/dynamic-groups.md
|
||||
{{#endref}}
|
||||
|
||||
### Service Principals
|
||||
### Principales de Servicio
|
||||
|
||||
Para más información sobre los principales de servicio de Entra ID, consulta:
|
||||
|
||||
@@ -608,10 +608,10 @@ Para más información sobre Aplicaciones consulta:
|
||||
../az-basic-information/
|
||||
{{#endref}}
|
||||
|
||||
Cuando se genera una App, se otorgan 2 tipos de permisos:
|
||||
Cuando se genera una aplicación, se otorgan 2 tipos de permisos:
|
||||
|
||||
- **Permisos** otorgados al **Service Principal**
|
||||
- **Permisos** que la **app** puede tener y usar en **nombre del usuario**.
|
||||
- **Permisos** que la **aplicación** puede tener y usar en **nombre del usuario**.
|
||||
|
||||
{{#tabs }}
|
||||
{{#tab name="az cli" }}
|
||||
@@ -661,7 +661,7 @@ Get-AzureADApplication -ObjectId <id> | Get-AzureADApplicationOwner |fl *
|
||||
|
||||
> [!WARNING]
|
||||
> Una aplicación con el permiso **`AppRoleAssignment.ReadWrite`** puede **escalar a Global Admin** al otorgarse a sí misma el rol.\
|
||||
> Para más información [**verifica esto**](https://posts.specterops.io/azure-privilege-escalation-via-azure-api-permissions-abuse-74aee1006f48).
|
||||
> Para más información [**ver esto**](https://posts.specterops.io/azure-privilege-escalation-via-azure-api-permissions-abuse-74aee1006f48).
|
||||
|
||||
> [!NOTE]
|
||||
> Una cadena secreta que la aplicación utiliza para probar su identidad al solicitar un token es la contraseña de la aplicación.\
|
||||
@@ -933,7 +933,7 @@ Cuando PIM está habilitado, es posible configurar cada rol con ciertos requisit
|
||||
- Tiempo máximo para expirar las asignaciones elegibles
|
||||
- Mucha más configuración sobre cuándo y a quién enviar notificaciones cuando ocurren ciertas acciones con ese rol
|
||||
|
||||
### Políticas de Acceso Condicional <a href="#title-text" id="title-text"></a>
|
||||
### Políticas de Acceso Condicional
|
||||
|
||||
Verifique:
|
||||
|
||||
@@ -941,11 +941,11 @@ Verifique:
|
||||
../az-privilege-escalation/az-entraid-privesc/az-conditional-access-policies-mfa-bypass.md
|
||||
{{#endref}}
|
||||
|
||||
### Protección de Identidad de Entra <a href="#title-text" id="title-text"></a>
|
||||
### Protección de Identidad de Entra
|
||||
|
||||
La Protección de Identidad de Entra es un servicio de seguridad que permite **detectar cuando un usuario o un inicio de sesión es demasiado arriesgado** para ser aceptado, permitiendo **bloquear** al usuario o el intento de inicio de sesión.
|
||||
La Protección de Identidad de Entra es un servicio de seguridad que permite **detectar cuándo un usuario o un inicio de sesión es demasiado arriesgado** para ser aceptado, permitiendo **bloquear** al usuario o el intento de inicio de sesión.
|
||||
|
||||
Permite al administrador configurarlo para **bloquear** intentos cuando el riesgo es "Bajo y superior", "Medio y superior" o "Alto". Aunque, por defecto está completamente **deshabilitado**:
|
||||
Permite al administrador configurarlo para **bloquear** intentos cuando el riesgo es "Bajo y superior", "Medio y superior" o "Alto". Sin embargo, por defecto está completamente **deshabilitado**:
|
||||
|
||||
<figure><img src="../../../images/image (356).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
|
||||
Reference in New Issue
Block a user