Az - Application Proxy

Reading time: 3 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

Informazioni di base

Dal documento:

Il Application Proxy di Azure Active Directory fornisce accesso remoto sicuro alle applicazioni web on-premises. Dopo un accesso unico ad Azure AD, gli utenti possono accedere sia alle applicazioni cloud che a quelle on-premises tramite un URL esterno o un portale applicativo interno.

Funziona in questo modo:

  1. Dopo che l'utente ha accesso all'applicazione tramite un endpoint, l'utente viene indirizzato alla pagina di accesso di Azure AD.
  2. Dopo un accesso riuscito, Azure AD invia un token al dispositivo client dell'utente.
  3. Il client invia il token al servizio Application Proxy, che recupera il nome principale dell'utente (UPN) e il nome principale di sicurezza (SPN) dal token. Application Proxy invia quindi la richiesta al connettore Application Proxy.
  4. Se hai configurato l'accesso unico, il connettore esegue qualsiasi autenticazione aggiuntiva richiesta per conto dell'utente.
  5. Il connettore invia la richiesta all'applicazione on-premises.
  6. La risposta viene inviata tramite il connettore e il servizio Application Proxy all'utente.

Enumerazione

bash
# Enumerate applications with application proxy configured
Get-AzureADApplication | %{try{Get-AzureADApplicationProxyApplication -ObjectId $_.ObjectID;$_.DisplayName;$_.ObjectID}catch{}}

# Get applications service principal
Get-AzureADServicePrincipal -All $true | ?{$_.DisplayName -eq "Name"}

# Use the following ps1 script from https://learn.microsoft.com/en-us/azure/active-directory/app-proxy/scripts/powershell-display-users-group-of-app
# to find users and groups assigned to the application. Pass the ObjectID of the Service Principal to it
Get-ApplicationProxyAssignedUsersAndGroups -ObjectId <object-id>

Riferimenti

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks