Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe

This commit is contained in:
Translator
2025-01-02 00:09:15 +00:00
parent 3c2f3f44a7
commit e3d971b096
225 changed files with 2036 additions and 2044 deletions

View File

@@ -6,23 +6,23 @@
デフォルトでは、任意のユーザーがAzure ADにアプリケーションを登録できます。したがって、高い影響を持つ権限が必要なアプリケーションターゲットテナント専用を登録できます。管理者の同意が必要です管理者であれば承認できます - 例えば、ユーザーの代理でメールを送信したり、役割管理を行ったりします。これにより、成功した場合に非常に**有益な****フィッシング攻撃**を**実行**することができます。
さらに、アクセスを維持する手段として、ユーザーとしてそのアプリケーションを受け入れることできます。
さらに、あなたのユーザーとしてそのアプリケーションを受け入れることで、アクセスを維持する方法としても利用できます。
### アプリケーションとサービスプリンシパル
アプリケーション管理者、GA、またはmicrosoft.directory/applications/credentials/update権限を持つカスタムロールの特権を持つ場合、既存のアプリケーションに資格情報(シークレットまたは証明書)を追加できます。
Application Administrator、GA、またはmicrosoft.directory/applications/credentials/update権限を持つカスタムロールの特権を持つことで、既存のアプリケーションに資格情報(シークレットまたは証明書)を追加できます。
**高い権限を持つアプリケーションをターゲットにする**ことも、**高い権限を持つ新しいアプリケーションを追加する**ことも可能です。
アプリケーションに追加するのに興味深い役割は、**特権認証管理者ロール**です。これは、グローバル管理者の**パスワードをリセット**することを可能にします。
この技術は、**MFAをバイパス**すること可能す。
この技術はまた、**MFAをバイパス**すること可能にします。
```powershell
$passwd = ConvertTo-SecureString "J~Q~QMt_qe4uDzg53MDD_jrj_Q3P.changed" -AsPlainText -Force
$creds = New-Object System.Management.Automation.PSCredential("311bf843-cc8b-459c-be24-6ed908458623", $passwd)
Connect-AzAccount -ServicePrincipal -Credential $credentials -Tenant e12984235-1035-452e-bd32-ab4d72639a
```
- 証明書ベースの認証のために
- 証明書ベースの認証の場合
```powershell
Connect-AzAccount -ServicePrincipal -Tenant <TenantId> -CertificateThumbprint <Thumbprint> -ApplicationId <ApplicationId>
```
@@ -30,7 +30,7 @@ Connect-AzAccount -ServicePrincipal -Tenant <TenantId> -CertificateThumbprint <T
**DA権限**を持つオンプレミスADでは、非常に長い有効期限を持つ**新しいトークン署名**および**トークン復号化証明書**を作成およびインポートすることが可能です。これにより、**ImmutableID**を知っている任意のユーザーとして**ログイン**することができます。
**ADFSサーバーでDAとして**以下のコマンドを実行して新しい証明書を作成し(デフォルトのパスワードは'AADInternals'、それらをADFSに追加し、自動ロールオーバーを無効にし、サービスを再起動します
**以下のコマンドを** **ADFSサーバーでDAとして**実行して新しい証明書を作成し(デフォルトのパスワードは'AADInternals'、それらをADFSに追加し、自動ロールオーバーを無効にし、サービスを再起動します
```powershell
New-AADIntADFSSelfSignedCertificates
```

View File

@@ -12,7 +12,7 @@
### Actions: `Microsoft.Storage/storageAccounts/queueServices/queues/write`
この権限、攻撃者ストレージアカウント内のキューそのプロパティを作成または変更することを許可します。これを使用して、不正なキューを作成したり、メタデータを変更したり、アクセス制御リストACLを変更してアクセスを許可または制限したりできます。この機能は、ワークフローを妨害したり、悪意のあるデータを注入したり、機密情報を抽出したり、さらなる攻撃を可能にするためにキュー設定を操作したりする可能性があります。
この権限により、攻撃者ストレージアカウント内のキューおよびそのプロパティを作成または変更することができます。これを使用して、不正なキューを作成したり、メタデータを変更したり、アクセス制御リストACLを変更してアクセスを付与または制限することができます。この機能は、ワークフローを妨害したり、悪意のあるデータを注入したり、機密情報を抽出したり、さらなる攻撃を可能にするためにキュー設定を操作したりする可能性があります。
```bash
az storage queue create --name <new-queue-name> --account-name <storage-account>

View File

@@ -4,7 +4,7 @@
## ストレージの権限昇格
ストレージに関する詳細情報は以下を確認してください
ストレージに関する詳細情報は以下を参照してください:
{{#ref}}
../az-services/az-storage.md
@@ -18,7 +18,7 @@
### Microsoft.Storage/storageAccounts/blobServices/containers/update && Microsoft.Storage/storageAccounts/blobServices/deletePolicy/write
これらの権限は、削除されたコンテナの保持期間を有効にまたは構成するためのコンテナ削除保持機能のために、ユーザーがblobサービスのプロパティを変更することを許可します。これらの権限は、攻撃者が永久に削除されるべき削除されたコンテナを回復または操作するための機会を提供するために、続性を維持するために使用できます。
これらの権限は、削除されたコンテナの保持機能のために、コンテナの削除保持期間を有効にしたり構成したりするために、ユーザーがblobサービスのプロパティを変更することを許可します。これらの権限は、攻撃者が削除されたコンテナを回復または操作するための機会を提供するために、続性を維持するために使用される可能性があり、機密情報にアクセスすることができます。
```bash
az storage account blob-service-properties update \
--account-name <STORAGE_ACCOUNT_NAME> \
@@ -27,7 +27,7 @@ az storage account blob-service-properties update \
```
### Microsoft.Storage/storageAccounts/read && Microsoft.Storage/storageAccounts/listKeys/action
これらの権限は、攻撃者が保持ポリシーを変更し、削除されたデータを復元し、機密情報にアクセスすることを可能にします。
これらの権限は、攻撃者が保持ポリシーを変更したり、削除されたデータを復元したり、機密情報にアクセスしたりすることにつながる可能性があります。
```bash
az storage blob service-properties delete-policy update \
--account-name <STORAGE_ACCOUNT_NAME> \

View File

@@ -4,7 +4,7 @@
## VMs persistence
VMに関する詳細情報は、以下を確認してください
VMに関する詳細情報は、以下を確認してください:
{{#ref}}
../az-services/vms/
@@ -12,14 +12,14 @@ VMに関する詳細情報は、以下を確認してください
### バックドアVMアプリケーション、VM拡張機能イメージ <a href="#backdoor-instances" id="backdoor-instances"></a>
攻撃者Azureアカウントで頻繁に使用されているアプリケーション、拡張機能、またはイメージを特定し、VMアプリケーションや拡張機能にコードを挿入することで、インストールされるたびにバックドアが実行されるようにすることができます。
攻撃者Azureアカウントで頻繁に使用されているアプリケーション、拡張機能、またはイメージを特定すると、彼はVMアプリケーションや拡張機能に自分のコードを挿入できるため、インストールされるたびにバックドアが実行されます。
### バックドアインスタンス <a href="#backdoor-instances" id="backdoor-instances"></a>
攻撃者はインスタンスにアクセスし、バックドアを仕掛けることができます
攻撃者はインスタンスにアクセスし、バックドアを仕掛けることができます:
- 例えば、従来の**rootkit**を使用する
- 新しい**公開SSHキー**を追加する([EC2の特権昇格オプション](https://cloud.hacktricks.xyz/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc)を確認)
- 新しい**公開SSHキー**を追加する([EC2 privesc options](https://cloud.hacktricks.xyz/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc)を確認)
- **ユーザーデータ**にバックドアを仕掛ける
{{#include ../../../banners/hacktricks-training.md}}