mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-18 07:35:41 -08:00
Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe
This commit is contained in:
@@ -6,23 +6,23 @@
|
||||
|
||||
デフォルトでは、任意のユーザーがAzure ADにアプリケーションを登録できます。したがって、高い影響を持つ権限が必要なアプリケーション(ターゲットテナント専用)を登録できます。管理者の同意が必要です(管理者であれば承認できます) - 例えば、ユーザーの代理でメールを送信したり、役割管理を行ったりします。これにより、成功した場合に非常に**有益な****フィッシング攻撃**を**実行**することができます。
|
||||
|
||||
さらに、アクセスを維持する手段として、ユーザーとしてそのアプリケーションを受け入れることもできます。
|
||||
さらに、あなたのユーザーとしてそのアプリケーションを受け入れることで、アクセスを維持する方法としても利用できます。
|
||||
|
||||
### アプリケーションとサービスプリンシパル
|
||||
|
||||
アプリケーション管理者、GA、またはmicrosoft.directory/applications/credentials/update権限を持つカスタムロールの特権を持つ場合、既存のアプリケーションに資格情報(シークレットまたは証明書)を追加できます。
|
||||
Application Administrator、GA、またはmicrosoft.directory/applications/credentials/update権限を持つカスタムロールの特権を持つことで、既存のアプリケーションに資格情報(シークレットまたは証明書)を追加できます。
|
||||
|
||||
**高い権限を持つアプリケーションをターゲットにする**ことも、**高い権限を持つ新しいアプリケーションを追加する**ことも可能です。
|
||||
|
||||
アプリケーションに追加するのに興味深い役割は、**特権認証管理者ロール**です。これは、グローバル管理者の**パスワードをリセット**することを可能にします。
|
||||
|
||||
この技術は、**MFAをバイパス**することも可能です。
|
||||
この技術はまた、**MFAをバイパス**することを可能にします。
|
||||
```powershell
|
||||
$passwd = ConvertTo-SecureString "J~Q~QMt_qe4uDzg53MDD_jrj_Q3P.changed" -AsPlainText -Force
|
||||
$creds = New-Object System.Management.Automation.PSCredential("311bf843-cc8b-459c-be24-6ed908458623", $passwd)
|
||||
Connect-AzAccount -ServicePrincipal -Credential $credentials -Tenant e12984235-1035-452e-bd32-ab4d72639a
|
||||
```
|
||||
- 証明書ベースの認証のために
|
||||
- 証明書ベースの認証の場合
|
||||
```powershell
|
||||
Connect-AzAccount -ServicePrincipal -Tenant <TenantId> -CertificateThumbprint <Thumbprint> -ApplicationId <ApplicationId>
|
||||
```
|
||||
@@ -30,7 +30,7 @@ Connect-AzAccount -ServicePrincipal -Tenant <TenantId> -CertificateThumbprint <T
|
||||
|
||||
**DA権限**を持つオンプレミスADでは、非常に長い有効期限を持つ**新しいトークン署名**および**トークン復号化証明書**を作成およびインポートすることが可能です。これにより、**ImmutableID**を知っている任意のユーザーとして**ログイン**することができます。
|
||||
|
||||
**ADFSサーバーでDAとして**以下のコマンドを実行して新しい証明書を作成し(デフォルトのパスワードは'AADInternals')、それらをADFSに追加し、自動ロールオーバーを無効にし、サービスを再起動します:
|
||||
**以下のコマンドを** **ADFSサーバーでDAとして**実行して、新しい証明書を作成し(デフォルトのパスワードは'AADInternals')、それらをADFSに追加し、自動ロールオーバーを無効にし、サービスを再起動します:
|
||||
```powershell
|
||||
New-AADIntADFSSelfSignedCertificates
|
||||
```
|
||||
|
||||
@@ -12,7 +12,7 @@
|
||||
|
||||
### Actions: `Microsoft.Storage/storageAccounts/queueServices/queues/write`
|
||||
|
||||
この権限は、攻撃者がストレージアカウント内のキューとそのプロパティを作成または変更することを許可します。これを使用して、不正なキューを作成したり、メタデータを変更したり、アクセス制御リスト(ACL)を変更してアクセスを許可または制限したりできます。この機能は、ワークフローを妨害したり、悪意のあるデータを注入したり、機密情報を抽出したり、さらなる攻撃を可能にするためにキュー設定を操作したりする可能性があります。
|
||||
この権限により、攻撃者はストレージアカウント内のキューおよびそのプロパティを作成または変更することができます。これを使用して、不正なキューを作成したり、メタデータを変更したり、アクセス制御リスト(ACL)を変更してアクセスを付与または制限することができます。この機能は、ワークフローを妨害したり、悪意のあるデータを注入したり、機密情報を抽出したり、さらなる攻撃を可能にするためにキュー設定を操作したりする可能性があります。
|
||||
```bash
|
||||
az storage queue create --name <new-queue-name> --account-name <storage-account>
|
||||
|
||||
|
||||
@@ -4,7 +4,7 @@
|
||||
|
||||
## ストレージの権限昇格
|
||||
|
||||
ストレージに関する詳細情報は、以下を確認してください:
|
||||
ストレージに関する詳細情報は以下を参照してください:
|
||||
|
||||
{{#ref}}
|
||||
../az-services/az-storage.md
|
||||
@@ -18,7 +18,7 @@
|
||||
|
||||
### Microsoft.Storage/storageAccounts/blobServices/containers/update && Microsoft.Storage/storageAccounts/blobServices/deletePolicy/write
|
||||
|
||||
これらの権限は、削除されたコンテナの保持期間を有効にまたは構成するためのコンテナ削除保持機能のために、ユーザーがblobサービスのプロパティを変更することを許可します。これらの権限は、攻撃者が永久に削除されるべき削除されたコンテナを回復または操作するための機会を提供するために、持続性を維持するために使用できます。
|
||||
これらの権限は、削除されたコンテナの保持機能のために、コンテナの削除保持期間を有効にしたり構成したりするために、ユーザーがblobサービスのプロパティを変更することを許可します。これらの権限は、攻撃者が削除されたコンテナを回復または操作するための機会を提供するために、永続性を維持するために使用される可能性があり、機密情報にアクセスすることができます。
|
||||
```bash
|
||||
az storage account blob-service-properties update \
|
||||
--account-name <STORAGE_ACCOUNT_NAME> \
|
||||
@@ -27,7 +27,7 @@ az storage account blob-service-properties update \
|
||||
```
|
||||
### Microsoft.Storage/storageAccounts/read && Microsoft.Storage/storageAccounts/listKeys/action
|
||||
|
||||
これらの権限は、攻撃者が保持ポリシーを変更し、削除されたデータを復元し、機密情報にアクセスすることを可能にします。
|
||||
これらの権限は、攻撃者が保持ポリシーを変更したり、削除されたデータを復元したり、機密情報にアクセスしたりすることにつながる可能性があります。
|
||||
```bash
|
||||
az storage blob service-properties delete-policy update \
|
||||
--account-name <STORAGE_ACCOUNT_NAME> \
|
||||
|
||||
@@ -4,7 +4,7 @@
|
||||
|
||||
## VMs persistence
|
||||
|
||||
VMに関する詳細情報は、以下を確認してください:
|
||||
VMに関する詳細情報は、以下を確認してください:
|
||||
|
||||
{{#ref}}
|
||||
../az-services/vms/
|
||||
@@ -12,14 +12,14 @@ VMに関する詳細情報は、以下を確認してください:
|
||||
|
||||
### バックドアVMアプリケーション、VM拡張機能&イメージ <a href="#backdoor-instances" id="backdoor-instances"></a>
|
||||
|
||||
攻撃者はAzureアカウントで頻繁に使用されているアプリケーション、拡張機能、またはイメージを特定し、VMアプリケーションや拡張機能にコードを挿入することで、インストールされるたびにバックドアが実行されるようにすることができます。
|
||||
攻撃者がAzureアカウントで頻繁に使用されているアプリケーション、拡張機能、またはイメージを特定すると、彼はVMアプリケーションや拡張機能に自分のコードを挿入できるため、インストールされるたびにバックドアが実行されます。
|
||||
|
||||
### バックドアインスタンス <a href="#backdoor-instances" id="backdoor-instances"></a>
|
||||
|
||||
攻撃者はインスタンスにアクセスし、バックドアを仕掛けることができます:
|
||||
攻撃者はインスタンスにアクセスし、バックドアを仕掛けることができます:
|
||||
|
||||
- 例えば、従来の**rootkit**を使用する
|
||||
- 新しい**公開SSHキー**を追加する([EC2の特権昇格オプション](https://cloud.hacktricks.xyz/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc)を確認)
|
||||
- 新しい**公開SSHキー**を追加する([EC2 privesc options](https://cloud.hacktricks.xyz/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc)を確認)
|
||||
- **ユーザーデータ**にバックドアを仕掛ける
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user