Translated ['src/pentesting-cloud/aws-security/aws-persistence/aws-sts-p

This commit is contained in:
Translator
2025-01-21 17:39:57 +00:00
parent 0bc3ca64f2
commit 96bd5d10e2
42 changed files with 743 additions and 724 deletions

View File

@@ -10,38 +10,38 @@ Boonop kan jy ook daardie toepassing met jou gebruiker aanvaar as 'n manier om t
### Toepassings en Diensbeginsels
Met voorregte van Toepassing Administrateur, GA of 'n pasgemaakte rol met microsoft.directory/applications/credentials/update toestemmings, kan ons kredensiale (geheime of sertifikaat) aan 'n bestaande toepassing voeg.
Met voorregte van Toepassing Administrateur, GA of 'n pasgemaakte rol met microsoft.directory/applications/credentials/update toestemmings, kan ons geloofsbriewe (geheime of sertifikaat) aan 'n bestaande toepassing voeg.
Dit is moontlik om 'n **toepassing met hoë toestemmings** te **teiken** of 'n **nuwe toepassing** met hoë toestemmings toe te voeg.
Dit is moontlik om **'n toepassing met hoë toestemmings te teiken** of **'n nuwe toepassing** met hoë toestemmings toe te voeg.
'n Interessante rol om by die toepassing te voeg, sou die **Privileged authentication administrator role** wees, aangesien dit toelaat om die wagwoord van Globale Administrators te **herstel**.
Hierdie tegniek laat ook toe om **MFA te omseil**.
```powershell
```bash
$passwd = ConvertTo-SecureString "J~Q~QMt_qe4uDzg53MDD_jrj_Q3P.changed" -AsPlainText -Force
$creds = New-Object System.Management.Automation.PSCredential("311bf843-cc8b-459c-be24-6ed908458623", $passwd)
Connect-AzAccount -ServicePrincipal -Credential $credentials -Tenant e12984235-1035-452e-bd32-ab4d72639a
```
- Vir sertifikaat-gebaseerde outentisering
```powershell
```bash
Connect-AzAccount -ServicePrincipal -Tenant <TenantId> -CertificateThumbprint <Thumbprint> -ApplicationId <ApplicationId>
```
### Federasie - Token Onderteken Sertifikaat
Met **DA bevoegdhede** op on-prem AD, is dit moontlik om **nuwe Token onderteken** en **Token Decrypt sertifikate** te skep en in te voer wat 'n baie lang geldigheid het. Dit sal ons in staat stel om **in te teken as enige gebruiker** wie se ImuutableID ons ken.
**Voer** die onderstaande opdrag uit as **DA op die ADFS bediener(s)** om nuwe sertifikate te skep (standaard wagwoord 'AADInternals'), voeg dit by ADFS, deaktiveer outomatiese hernuwing en herbegin die diens:
```powershell
**Voer** die onderstaande opdrag uit as **DA op die ADFS bediener(s)** om nuwe sertifikate te skep (standaard wagwoord 'AADInternals'), voeg dit by ADFS, deaktiveer outomatiese rolverdeling en herbegin die diens:
```bash
New-AADIntADFSSelfSignedCertificates
```
Dan, werk die sertifikaatinligting by met Azure AD:
```powershell
Dan, werk die sertifikaatinligting met Azure AD op:
```bash
Update-AADIntADFSFederationSettings -Domain cyberranges.io
```
### Federasie - Betroubare Domein
Met GA-privileges op 'n huurder, is dit moontlik om 'n **nuwe domein** toe te voeg (moet geverifieer word), sy autentikasietipe na Federated te konfigureer en die domein te **vertrou op 'n spesifieke sertifikaat** (any.sts in die onderstaande opdrag) en uitreiker:
```powershell
Met GA-privileges op 'n tenant, is dit moontlik om 'n **nuwe domein** toe te voeg (moet geverifieer word), sy autentikasietipe na Federated te konfigureer en die domein te **vertrou op 'n spesifieke sertifikaat** (any.sts in die onderstaande opdrag) en uitreiker:
```bash
# Using AADInternals
ConvertTo-AADIntBackdoor -DomainName cyberranges.io