ハイブリッドアイデンティティの雑多な攻撃
Reading time: 4 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
Entra ID ユーザーのオンプレミスへの同期強制
https://www.youtube.com/watch?v=JEIR5oGCwdgで述べられているように、オンプレミスのAD内のADユーザーの**ProxyAddress
の値を変更し、Entra ID管理者ユーザーのメールアドレスを追加し、ADとEntra IDのユーザーのUPNが一致することを確認することが可能でした(これが再びEntra IDです)、例えばSMTP:admin@domain.onmicrosoft.com
のように。そして、これによりこのユーザーの同期を強制することができ、ユーザーのパスワードが知られていれば、Entra IDで使用されている管理者にアクセスする**ことができました。
Entra IDからオンプレミスADに新しいユーザーを同期させるための要件は以下の通りです:
- オンプレミスAD内のユーザーの属性を制御する(または新しいユーザーを作成する権限を持つ)
- Entra IDからオンプレミスADに同期するためのユーザーがクラウド専用であることを知っている
- ハードマッチを行うために、Entra IDユーザーからオンプレミスADユーザーへのimmutableID属性を変更できる必要があるかもしれません。
caution
Entra IDはもはやEntra IDからオンプレミスADへの管理者の同期を許可していません。 また、これはMFAをバイパスしません。
参考文献
- https://www.youtube.com/watch?v=JEIR5oGCwdg
- https://activedirectorypro.com/sync-on-prem-ad-with-existing-azure-ad-users/
- https://www.orbid365.be/manually-match-on-premise-ad-user-to-existing-office365-user/
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。