mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-27 21:23:07 -08:00
Translated ['src/pentesting-cloud/azure-security/az-post-exploitation/az
This commit is contained in:
@@ -0,0 +1,21 @@
|
||||
# Az - VMs & Network Post Exploitation
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
## वर्चुअल डेस्कटॉप
|
||||
|
||||
वर्चुअल डेस्कटॉप के बारे में अधिक जानकारी के लिए निम्नलिखित पृष्ठ देखें:
|
||||
|
||||
{{#ref}}
|
||||
../az-services/az-virtual-desktop.md
|
||||
{{#endref}}
|
||||
|
||||
### सामान्य तकनीकें
|
||||
|
||||
- **स्टोरेज अकाउंट से MSIX पैकेज को ओवरराइट करें** ताकि उस ऐप का उपयोग करते हुए किसी भी VM में RCE प्राप्त किया जा सके।
|
||||
- एक रिमोटऐप में **बाइनरी को निष्पादित करने के लिए पथ बदलना** संभव है।
|
||||
- **ऐप्स से शेल में भागना** ताकि RCE प्राप्त किया जा सके।
|
||||
- **Azure VMs** से किसी भी पोस्ट एक्सप्लोइटेशन हमले और स्थिरता।
|
||||
- **कस्टम कॉन्फ़िगरेशन लागू करने के लिए पूल में निष्पादित होने के लिए एक स्क्रिप्ट कॉन्फ़िगर करना** संभव है।
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
@@ -4,14 +4,24 @@
|
||||
|
||||
## Azure Virtual Desktop Privesc
|
||||
|
||||
Azure Virtual Desktop के बारे में अधिक जानकारी के लिए देखें:
|
||||
|
||||
{{#ref}}
|
||||
../az-services/az-virtual-desktop.md
|
||||
{{#endref}}
|
||||
|
||||
|
||||
### `Microsoft.DesktopVirtualization/hostPools/retrieveRegistrationToken/action`
|
||||
आप होस्ट पूल के भीतर वर्चुअल मशीनों को पंजीकृत करने के लिए उपयोग किए जाने वाले पंजीकरण टोकन को प्राप्त कर सकते हैं।
|
||||
```bash
|
||||
az desktopvirtualization hostpool retrieve-registration-token -n testhostpool -g Resource_Group_1
|
||||
```
|
||||
### ("Microsoft.Authorization/roleAssignments/read", "Microsoft.Authorization/roleAssignments/write") && ("Microsoft.Compute/virtualMachines/read","Microsoft.Compute/virtualMachines/write","Microsoft.Compute/virtualMachines/extensions/read","Microsoft.Compute/virtualMachines/extensions/write")
|
||||
### Microsoft.Authorization/roleAssignments/read, Microsoft.Authorization/roleAssignments/write
|
||||
|
||||
इन अनुमतियों के साथ, आप एप्लिकेशन समूह में एक उपयोगकर्ता असाइनमेंट जोड़ सकते हैं, जो वर्चुअल डेस्कटॉप के वर्चुअल मशीन तक पहुँचने के लिए आवश्यक है।
|
||||
> [!WARNING]
|
||||
> इन अनुमतियों के साथ एक हमलावर इस एक से कहीं अधिक खतरनाक चीजें कर सकता है।
|
||||
|
||||
इन अनुमतियों के साथ आप एप्लिकेशन समूह में एक उपयोगकर्ता असाइनमेंट जोड़ सकते हैं, जो वर्चुअल डेस्कटॉप की वर्चुअल मशीन तक पहुंचने के लिए आवश्यक है:
|
||||
```bash
|
||||
az rest --method PUT \
|
||||
--uri "https://management.azure.com/subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP_NAME>/providers/Microsoft.DesktopVirtualization/applicationGroups/<APP_GROUP_NAME>/providers/Microsoft.Authorization/roleAssignments/<NEW_ROLE_ASSIGNMENT_GUID>?api-version=2022-04-01" \
|
||||
@@ -22,12 +32,6 @@ az rest --method PUT \
|
||||
}
|
||||
}'
|
||||
```
|
||||
इसके अलावा, आप वर्चुअल मशीन के उपयोगकर्ता और पासवर्ड को बदल सकते हैं ताकि आप इसमें पहुँच सकें।
|
||||
```bash
|
||||
az vm user update \
|
||||
--resource-group <RESOURCE_GROUP_NAME> \
|
||||
--name <VM_NAME> \
|
||||
--username <USERNAME> \
|
||||
--password <NEW_PASSWORD>
|
||||
```
|
||||
ध्यान दें कि किसी उपयोगकर्ता को डेस्कटॉप या ऐप तक पहुँचने के लिए, उसे VM पर `Virtual Machine User Login` या `Virtual Machine Administrator Login` भूमिका की भी आवश्यकता होती है।
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
@@ -251,7 +251,7 @@ az vm application set \
|
||||
|
||||
### `Microsoft.Compute/virtualMachines/runCommand/action`
|
||||
|
||||
यह Azure द्वारा VMs में **मनमाने कमांड निष्पादित करने के लिए प्रदान किया गया सबसे बुनियादी तंत्र है:**
|
||||
यह Azure द्वारा VMs में **मनचाहे कमांड निष्पादित करने** के लिए प्रदान किया गया सबसे बुनियादी तंत्र है:
|
||||
|
||||
{{#tabs }}
|
||||
{{#tab name="Linux" }}
|
||||
@@ -310,7 +310,7 @@ Invoke-AzureRmVMBulkCMD -Script Mimikatz.ps1 -Verbose -output Output.txt
|
||||
|
||||
## `Microsoft.Resources/deployments/write`, `Microsoft.Network/virtualNetworks/write`, `Microsoft.Network/networkSecurityGroups/write`, `Microsoft.Network/networkSecurityGroups/join/action`, `Microsoft.Network/publicIPAddresses/write`, `Microsoft.Network/publicIPAddresses/join/action`, `Microsoft.Network/networkInterfaces/write`, `Microsoft.Compute/virtualMachines/write, Microsoft.Network/virtualNetworks/subnets/join/action`, `Microsoft.Network/networkInterfaces/join/action`, `Microsoft.ManagedIdentity/userAssignedIdentities/assign/action`
|
||||
|
||||
ये सभी आवश्यक अनुमतियाँ हैं **एक विशिष्ट प्रबंधित पहचान के साथ एक VM बनाने** और एक **पोर्ट खुला** छोड़ने के लिए (इस मामले में 22)। यह एक उपयोगकर्ता को एक VM बनाने और उससे कनेक्ट करने और **प्रबंधित पहचान टोकन चुराने** की अनुमति देता है ताकि इसे विशेषाधिकार बढ़ाने के लिए उपयोग किया जा सके।
|
||||
ये सभी आवश्यक अनुमतियाँ हैं **एक विशिष्ट प्रबंधित पहचान के साथ VM बनाने** और **एक पोर्ट खुला छोड़ने** के लिए (इस मामले में 22)। यह एक उपयोगकर्ता को एक VM बनाने और उससे कनेक्ट करने और **प्रबंधित पहचान टोकन चुराने** की अनुमति देता है ताकि इसे विशेषाधिकार बढ़ाने के लिए उपयोग किया जा सके।
|
||||
|
||||
स्थिति के आधार पर इस तकनीक का दुरुपयोग करने के लिए अधिक या कम अनुमतियों की आवश्यकता हो सकती है।
|
||||
```bash
|
||||
@@ -343,14 +343,24 @@ az vm identity assign \
|
||||
/subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.ManagedIdentity/userAssignedIdentities/TestManagedIdentity1 \
|
||||
/subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.ManagedIdentity/userAssignedIdentities/TestManagedIdentity2
|
||||
```
|
||||
फिर हमलावर को **VM को किसी तरह से समझौता करना होगा** ताकि वह असाइन किए गए प्रबंधित पहचान से टोकन चुरा सके। **अधिक जानकारी के लिए देखें**:
|
||||
फिर हमलावर को **VM को किसी न किसी तरह से समझौता करना होगा** ताकि वह असाइन किए गए प्रबंधित पहचान से टोकन चुरा सके। **अधिक जानकारी के लिए देखें**:
|
||||
|
||||
{{#ref}}
|
||||
https://book.hacktricks.wiki/en/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf.html#azure-vm
|
||||
{{#endref}}
|
||||
|
||||
### "Microsoft.Compute/virtualMachines/read","Microsoft.Compute/virtualMachines/write","Microsoft.Compute/virtualMachines/extensions/read","Microsoft.Compute/virtualMachines/extensions/write"
|
||||
|
||||
ये अनुमतियाँ वर्चुअल मशीन के उपयोगकर्ता और पासवर्ड को बदलने की अनुमति देती हैं ताकि इसमें पहुँच प्राप्त की जा सके:
|
||||
```bash
|
||||
az vm user update \
|
||||
--resource-group <RESOURCE_GROUP_NAME> \
|
||||
--name <VM_NAME> \
|
||||
--username <USERNAME> \
|
||||
--password <NEW_PASSWORD>
|
||||
```
|
||||
### TODO: Microsoft.Compute/virtualMachines/WACloginAsAdmin/action
|
||||
|
||||
[**दस्तावेज़ों**](https://learn.microsoft.com/en-us/azure/role-based-access-control/permissions/compute#microsoftcompute) के अनुसार, यह अनुमति आपको Windows Admin Center के माध्यम से अपने संसाधन के OS को एक व्यवस्थापक के रूप में प्रबंधित करने देती है। तो ऐसा लगता है कि यह WAC को VMs को नियंत्रित करने के लिए पहुंच देता है...
|
||||
According to the [**docs**](https://learn.microsoft.com/en-us/azure/role-based-access-control/permissions/compute#microsoftcompute), यह अनुमति आपको Windows Admin Center के माध्यम से अपने संसाधन के OS को एक प्रशासक के रूप में प्रबंधित करने देती है। इसलिए ऐसा लगता है कि यह VMs को नियंत्रित करने के लिए WAC तक पहुंच प्रदान करता है...
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
@@ -4,61 +4,104 @@
|
||||
|
||||
## Azure Virtual Desktop
|
||||
|
||||
Virtual Desktop एक **डेस्कटॉप और ऐप वर्चुअलाइजेशन सेवा** है। यह उपयोगकर्ताओं को पूर्ण Windows डेस्कटॉप, जिसमें Windows 11, Windows 10, या Windows Server शामिल हैं, को दूरस्थ रूप से, व्यक्तिगत डेस्कटॉप के रूप में या व्यक्तिगत अनुप्रयोगों के माध्यम से प्रदान करने में सक्षम बनाता है। यह व्यक्तिगत उपयोग के लिए एकल-सेशन सेटअप और बहु-सेशन वातावरण का समर्थन करता है। उपयोगकर्ता मूल ऐप्स या वेब ब्राउज़र का उपयोग करके लगभग किसी भी डिवाइस से कनेक्ट कर सकते हैं।
|
||||
Virtual Desktop एक **डेस्कटॉप और ऐप वर्चुअलाइजेशन सेवा** है। यह उपयोगकर्ताओं को व्यक्तिगत डेस्कटॉप या व्यक्तिगत अनुप्रयोगों के माध्यम से दूरस्थ रूप से पूर्ण Windows डेस्कटॉप, जिसमें Windows 11, Windows 10, या Windows Server शामिल हैं, प्रदान करने में सक्षम बनाता है। यह व्यक्तिगत उपयोग के लिए एकल-सेशन सेटअप और बहु-सेशन वातावरण का समर्थन करता है। उपयोगकर्ता मूल ऐप्स या वेब ब्राउज़र का उपयोग करके लगभग किसी भी डिवाइस से कनेक्ट कर सकते हैं।
|
||||
|
||||
### Host Pools
|
||||
|
||||
Azure Virtual Desktop में होस्ट पूल Azure वर्चुअल मशीनों का संग्रह होते हैं जिन्हें सेशन होस्ट के रूप में कॉन्फ़िगर किया गया है, जो उपयोगकर्ताओं को वर्चुअल डेस्कटॉप और ऐप्स प्रदान करते हैं। दो मुख्य प्रकार हैं:
|
||||
- **व्यक्तिगत होस्ट पूल**, जहां प्रत्येक वर्चुअल मशीन एकल उपयोगकर्ता के लिए समर्पित होती है, इसके वातावरण के साथ
|
||||
- **पूल्ड होस्ट पूल**, जहां कई उपयोगकर्ता किसी भी उपलब्ध सेशन होस्ट पर संसाधनों को साझा करते हैं। इसमें एक कॉन्फ़िगर करने योग्य सेशन सीमा होती है और एक सेशन होस्ट कॉन्फ़िगरेशन Azure Virtual Desktop को कॉन्फ़िगरेशन के आधार पर सेशन होस्ट बनाने के लिए स्वचालित करने की अनुमति देता है।
|
||||
Azure Virtual Desktop में होस्ट पूल Azure वर्चुअल मशीनों का संग्रह होते हैं जिन्हें सत्र होस्ट के रूप में कॉन्फ़िगर किया गया है, जो उपयोगकर्ताओं को वर्चुअल डेस्कटॉप और ऐप्स प्रदान करते हैं। दो मुख्य प्रकार हैं:
|
||||
|
||||
प्रत्येक होस्ट पूल में एक **पंजीकरण टोकन** होता है जिसका उपयोग होस्ट पूल के भीतर वर्चुअल मशीनों को पंजीकृत करने के लिए किया जाता है।
|
||||
- **व्यक्तिगत होस्ट पूल**, जहां प्रत्येक वर्चुअल मशीन एकल उपयोगकर्ता के लिए समर्पित होती है।
|
||||
- इसे इस तरह से कॉन्फ़िगर किया जा सकता है कि **व्यवस्थापक विशिष्ट उपयोगकर्ताओं को** VMs सौंप सके या इसे **स्वचालित रूप से** किया जा सके।
|
||||
- यह उन लोगों के लिए आदर्श है जिनके पास भारी कार्यभार है क्योंकि प्रत्येक व्यक्ति के पास अपनी खुद की VM होगी। इसके अलावा, वे फ़ाइलें संग्रहीत कर सकेंगे और OS डिस्क में सेटिंग्स कॉन्फ़िगर कर सकेंगे और ये **प्रत्येक उपयोगकर्ता के पास अपनी खुद की VM (होस्ट)** होने के कारण स्थायी रहेंगी।
|
||||
|
||||
### Application groups & Workspace
|
||||
एप्लिकेशन समूह **उपयोगकर्ता पहुंच को नियंत्रित करते हैं** या तो एक पूर्ण डेस्कटॉप या होस्ट पूल के भीतर सेशन होस्ट पर उपलब्ध विशिष्ट सेट के अनुप्रयोगों के लिए। दो प्रकार हैं:
|
||||
- **डेस्कटॉप एप्लिकेशन समूह**, जो उपयोगकर्ताओं को एक पूर्ण Windows डेस्कटॉप (व्यक्तिगत और पूल्ड होस्ट पूल दोनों के साथ उपलब्ध) तक पहुंच प्रदान करते हैं
|
||||
- **RemoteApp समूह**, जो उपयोगकर्ताओं को व्यक्तिगत प्रकाशित अनुप्रयोगों तक पहुंच की अनुमति देते हैं (केवल पूल्ड होस्ट पूल के साथ उपलब्ध)।
|
||||
एक होस्ट पूल में एक डेस्कटॉप एप्लिकेशन समूह हो सकता है लेकिन कई RemoteApp समूह हो सकते हैं। उपयोगकर्ताओं को विभिन्न होस्ट पूल में कई एप्लिकेशन समूहों में असाइन किया जा सकता है। यदि एक उपयोगकर्ता को एक ही होस्ट पूल के भीतर डेस्कटॉप और RemoteApp समूहों में असाइन किया गया है, तो वे केवल प्रशासकों द्वारा सेट किए गए पसंदीदा समूह प्रकार के संसाधनों को देखते हैं।
|
||||
- **पूल्ड होस्ट पूल**, जहां कई **उपयोगकर्ता संसाधनों को साझा करते हैं** उपलब्ध सत्र होस्ट पर।
|
||||
- यह एक होस्ट पर **उपयोगकर्ताओं की अधिकतम संख्या** (सत्र) कॉन्फ़िगर करना संभव है।
|
||||
- यह **पंजीकरण कुंजी** का उपयोग करके मैन्युअल रूप से VMs **जोड़ना** संभव है, या **Azure को स्वचालित रूप से स्केल करने** की अनुमति देना संभव है बिना पंजीकरण कुंजी का उपयोग किए VMs जोड़ने के विकल्प के। व्यक्तिगत पूलों के लिए VMs को स्वचालित रूप से स्केल करना संभव नहीं है।
|
||||
- उपयोगकर्ताओं के सत्रों में फ़ाइलों को स्थायी रखने के लिए, **FSlogix** का उपयोग करना आवश्यक है।
|
||||
|
||||
एक **वर्कस्पेस** एक **एप्लिकेशन समूहों का संग्रह** है, जो उपयोगकर्ताओं को उनके लिए असाइन किए गए डेस्कटॉप और एप्लिकेशन समूहों तक पहुंच प्रदान करता है। प्रत्येक एप्लिकेशन समूह को एक वर्कस्पेस से लिंक किया जाना चाहिए, और यह एक समय में केवल एक वर्कस्पेस का हिस्सा हो सकता है।
|
||||
### Session Hosts
|
||||
|
||||
### Key Features
|
||||
- **लचीला VM निर्माण**: Azure वर्चुअल मशीनों को सीधे बनाएं या बाद में Azure लोकल वर्चुअल मशीनें जोड़ें।
|
||||
- **सुरक्षा विशेषताएँ**: उन्नत VM सुरक्षा के लिए Trusted Launch (सुरक्षित बूट, vTPM, अखंडता निगरानी) सक्षम करें (एक वर्चुअल नेटवर्क की आवश्यकता है)। Azure फ़ायरवॉल को एकीकृत कर सकते हैं और नेटवर्क सुरक्षा समूहों के माध्यम से ट्रैफ़िक को नियंत्रित कर सकते हैं।
|
||||
- **डोमेन जॉइन**: अनुकूलन योग्य कॉन्फ़िगरेशन के साथ Active Directory डोमेन जॉइन का समर्थन।
|
||||
- **नैदानिक और निगरानी**: लॉग और मैट्रिक्स को निगरानी के लिए लॉग एनालिटिक्स, स्टोरेज खातों, या इवेंट हब्स में स्ट्रीम करने के लिए नैदानिक सेटिंग्स सक्षम करें।
|
||||
- **कस्टम इमेज टेम्पलेट्स**: सेशन होस्ट जोड़ते समय उपयोग के लिए उन्हें बनाने और प्रबंधित करने के लिए। सामान्य अनुकूलन या अपने स्वयं के कस्टम स्क्रिप्ट को आसानी से जोड़ें।
|
||||
- **वर्कस्पेस पंजीकरण**: उपयोगकर्ता पहुंच प्रबंधन को सरल बनाने के लिए नए या मौजूदा वर्कस्पेस में डिफ़ॉल्ट डेस्कटॉप एप्लिकेशन समूहों को आसानी से पंजीकृत करें।
|
||||
ये हैं **VMs जिनसे उपयोगकर्ता कनेक्ट होंगे।**
|
||||
|
||||
- यदि स्वचालित स्केलिंग का चयन किया गया था, तो एक टेम्पलेट बनाया जाएगा जिसमें **होस्ट के लक्षण** होंगे जिन्हें पूल के लिए बनाया जाना है।
|
||||
- यदि नहीं, तो होस्ट पूल बनाते समय यह संभव है कि आप **लक्षण और VMs की संख्या** निर्दिष्ट करें जिन्हें आप बनाना चाहते हैं और Azure आपके लिए उन्हें बनाएगा और जोड़ेगा।
|
||||
|
||||
**VMs** को कॉन्फ़िगर करने की मुख्य विशेषताएँ हैं:
|
||||
|
||||
- नए VMs का **प्रिफिक्स** नाम
|
||||
- **VM प्रकार**: यह "Azure वर्चुअल मशीन" (Azure VMs का उपयोग करने के लिए) या "Azure लोकल वर्चुअल मशीन" हो सकता है जो होस्ट को ऑन-प्रिमाइसेस या एज पर तैनात करने की अनुमति देता है।
|
||||
- स्थान, क्षेत्र, VM सुरक्षा विकल्प, छवि, CPU, मेमोरी, डिस्क आकार…
|
||||
- इंटरनेट पर उजागर करने के लिए **VNet, सुरक्षा समूह और पोर्ट्स**
|
||||
- स्वचालित रूप से **AD डोमेन में शामिल होने** के लिए क्रेडेंशियल सेट करना संभव है, या Entra ID निर्देशिका का उपयोग करें
|
||||
- यदि Entra ID है, तो नए VM को Intune में स्वचालित रूप से **नामांकित करना** संभव है
|
||||
- एक **व्यवस्थापक उपयोगकर्ता नाम और पासवर्ड** सेट करना आवश्यक है अन्यथा Azure होस्ट को स्केल करेगा, इस मामले में एक **गुप्त को उपयोगकर्ता नाम के साथ और एक अन्य पासवर्ड के साथ कॉन्फ़िगर किया जाना चाहिए**
|
||||
- कस्टम कॉन्फ़िगरेशन के लिए **एक स्क्रिप्ट को निष्पादित करने के लिए कॉन्फ़िगर करना** संभव है
|
||||
|
||||
### Application Groups
|
||||
|
||||
**Application groups** उपयोगकर्ता को या तो एक पूर्ण डेस्कटॉप या होस्ट पूल के भीतर सत्र होस्ट पर उपलब्ध विशिष्ट सेट के अनुप्रयोगों तक पहुंच को नियंत्रित करते हैं।
|
||||
|
||||
दो प्रकार के एप्लिकेशन समूह हैं:
|
||||
|
||||
- **डेस्कटॉप एप्लिकेशन समूह**, जो उपयोगकर्ताओं को पूर्ण Windows डेस्कटॉप और जुड़े ऐप्स तक पहुंच प्रदान करते हैं।
|
||||
- **RemoteApp समूह**, जो उपयोगकर्ताओं को व्यक्तिगत अनुप्रयोगों तक पहुंच की अनुमति देते हैं।
|
||||
- इस प्रकार के एप्लिकेशन समूह को व्यक्तिगत पूल में सौंपना संभव नहीं है।
|
||||
- VM के अंदर निष्पादित करने के लिए बाइनरी का पथ निर्दिष्ट करना आवश्यक है।
|
||||
|
||||
एक पूल्ड पूल में **एक डेस्कटॉप एप्लिकेशन** समूह और **कई RemoteApp समूह** हो सकते हैं और उपयोगकर्ताओं को विभिन्न होस्ट पूलों में कई एप्लिकेशन समूहों में सौंपा जा सकता है।
|
||||
|
||||
जब एक उपयोगकर्ता को **पहुँच दी जाती है** तो उसे एप्लिकेशन समूह पर **`Desktop Virtualization User`** की भूमिका दी जाती है।
|
||||
|
||||
### Workspaces & Connections
|
||||
|
||||
एक **workspace** एप्लिकेशन समूहों का संग्रह है।
|
||||
|
||||
डेस्कटॉप या ऐप्स से जुड़े रहने के लिए, इसे [https://windows365.microsoft.com/ent#/devices](https://windows365.microsoft.com/ent#/devices) से किया जा सकता है।
|
||||
और [https://learn.microsoft.com/en-us/azure/virtual-desktop/users/connect-remote-desktop-client](https://learn.microsoft.com/en-us/azure/virtual-desktop/users/connect-remote-desktop-client) पर अन्य विधियाँ वर्णित हैं।
|
||||
|
||||
जब एक उपयोगकर्ता अपने खाते तक पहुँचता है, तो उसे **कार्यस्थलों द्वारा अलग किए गए सभी चीज़ें दिखाई देंगी** जिन तक उसकी पहुँच है। इसलिए, परिभाषित पहुँच को देखने के लिए **प्रत्येक एप्लिकेशन समूह को एक कार्यक्षेत्र में जोड़ना** आवश्यक है।
|
||||
|
||||
एक उपयोगकर्ता को डेस्कटॉप या ऐप तक पहुँचने के लिए, उसे VM पर **`Virtual Machine User Login`** या **`Virtual Machine Administrator Login`** की भूमिका भी चाहिए।
|
||||
|
||||
### Managed Identities
|
||||
|
||||
होस्ट पूलों को प्रबंधित पहचान सौंपना संभव नहीं है, इसलिए एक पूल के अंदर बनाए गए VMs में उन्हें होगा।
|
||||
हालांकि, **VMs को सिस्टम और उपयोगकर्ता प्रबंधित पहचान सौंपना संभव है** और फिर मेटाडेटा से टोकन तक पहुँच प्राप्त करना संभव है। वास्तव में, वेब से होस्ट पूल लॉन्च करने के बाद, 2 उत्पन्न VMs में सिस्टम द्वारा सौंपित प्रबंधित पहचान सक्षम होती है (हालांकि इसके पास कोई अनुमति नहीं होती)।
|
||||
|
||||
### Enumeration
|
||||
```bash
|
||||
az extension add --name desktopvirtualization
|
||||
|
||||
# List HostPool of a Resource group
|
||||
az desktopvirtualization hostpool list --resource-group <Resource_Group>
|
||||
# List HostPools
|
||||
az desktopvirtualization hostpool list
|
||||
|
||||
# List Workspaces
|
||||
az desktopvirtualization workspace list
|
||||
|
||||
# List Application Groups
|
||||
az desktopvirtualization applicationgroup list --resource-group <Resource_Group>
|
||||
# List Application Groups By Subscription
|
||||
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.DesktopVirtualization/applicationGroups?api-version=2024-04-03"
|
||||
az desktopvirtualization applicationgroup list
|
||||
|
||||
# List Applications in a Application Group
|
||||
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/applicationGroups/{applicationGroupName}/applications?api-version=2024-04-03"
|
||||
|
||||
# Check if Desktops are enabled
|
||||
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/applicationGroups/{applicationGroupName}/desktops?api-version=2024-04-03"
|
||||
|
||||
# List Assigned Users to the Application Group
|
||||
az rest \
|
||||
--method GET \
|
||||
--url "https://management.azure.com/subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP_NAME>/providers/Microsoft.DesktopVirtualization/applicationGroups/<APP_GROUP_NAME>/providers/Microsoft.Authorization/roleAssignments?api-version=2022-04-01" \
|
||||
| jq '.value[] | select((.properties.scope | ascii_downcase) == "/subscriptions/<subscription_id_in_lowercase>/resourcegroups/<resource_group_name_in_lowercase>/providers/microsoft.desktopvirtualization/applicationgroups/<app_group_name_in_lowercase>")'
|
||||
|
||||
# List hosts
|
||||
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/hostPools/{hostPoolName}/sessionHosts?api-version=2024-04-03"
|
||||
|
||||
# List Workspace in a resource group
|
||||
az desktopvirtualization workspace list --resource-group <Resource_Group>
|
||||
# List Workspace in a subscription
|
||||
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.DesktopVirtualization/workspaces?api-version=2024-04-03"
|
||||
|
||||
# List App Attach Package By Resource Group
|
||||
# List App Attach packages
|
||||
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/appAttachPackages?api-version=2024-04-03"
|
||||
# List App Attach Package By Subscription
|
||||
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.DesktopVirtualization/appAttachPackages?api-version=2024-04-03"
|
||||
|
||||
# List user sessions
|
||||
az rest --method GET --url "https://management.azure.com/ssubscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/hostpools/{hostPoolName}/sessionhosts/{hostPoolHostName}/userSessions?api-version=2024-04-03"
|
||||
|
||||
|
||||
# List Desktops
|
||||
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/applicationGroups/{applicationGroupName}/desktops?api-version=2024-04-03"
|
||||
@@ -68,35 +111,27 @@ az rest --method GET --url "https://management.azure.com/subscriptions/{subscrip
|
||||
|
||||
# List private endpoint connections associated with hostpool.
|
||||
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/hostPools/{hostPoolName}/privateEndpointConnections?api-version=2024-04-03"
|
||||
|
||||
# List private endpoint connections associated By Workspace.
|
||||
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/workspaces/{workspaceName}/privateEndpointConnections?api-version=2024-04-03"
|
||||
|
||||
# List the private link resources available for a hostpool.
|
||||
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/hostPools/{hostPoolName}/privateLinkResources?api-version=2024-04-03"
|
||||
|
||||
# List the private link resources available for this workspace.
|
||||
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/workspaces/{workspaceName}/privateLinkResources?api-version=2024-04-03"
|
||||
|
||||
# List sessionHosts/virtual machines.
|
||||
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/hostPools/{hostPoolName}/sessionHosts?api-version=2024-04-03"
|
||||
|
||||
# List start menu items in the given application group.
|
||||
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/applicationGroups/{applicationGroupName}/startMenuItems?api-version=2024-04-03"
|
||||
|
||||
# List userSessions.
|
||||
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/hostPools/{hostPoolName}/sessionHosts/{sessionHostName}/userSessions?api-version=2024-04-03"
|
||||
# List userSessions By Host Pool
|
||||
az rest --method GET --url "https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.DesktopVirtualization/hostPools/{hostPoolName}/userSessions?api-version=2024-04-03"
|
||||
|
||||
```
|
||||
### कनेक्शन
|
||||
|
||||
वर्चुअल डेस्कटॉप से वेब के माध्यम से कनेक्ट करने के लिए आप https://client.wvd.microsoft.com/arm/webclient/ (सबसे सामान्य) या https://client.wvd.microsoft.com/webclient/index.html (क्लासिक) के माध्यम से पहुंच सकते हैं।
|
||||
यहां अन्य विधियां हैं जो वर्णित हैं [https://learn.microsoft.com/en-us/azure/virtual-desktop/users/connect-remote-desktop-client?tabs=windows](https://learn.microsoft.com/en-us/azure/virtual-desktop/users/connect-remote-desktop-client?tabs=windows)
|
||||
|
||||
## प्रिवेस्क
|
||||
|
||||
{{#ref}}
|
||||
../az-privilege-escalation/az-virtual-desktop-privesc.md
|
||||
{{#ref}}
|
||||
../az-privilege-escalation/az-virtual-desktop-privesc.md
|
||||
{{#endref}}
|
||||
|
||||
## पोस्ट एक्सप्लोइटेशन और पर्सिस्टेंस
|
||||
|
||||
{{#ref}}
|
||||
../az-post-exploitation/az-virtual-desktop-post-exploitation.md
|
||||
{{#endref}}
|
||||
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user