Az - Application Proxy
Reading time: 4 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
基本情報
Azure Active DirectoryのApplication Proxyは、オンプレミスのWebアプリケーションへの安全なリモートアクセスを提供します。Azure ADへのシングルサインオンの後、ユーザーはクラウドとオンプレミスアプリケーションの両方に、外部URLまたは内部アプリケーションポータルを通じてアクセスできます。
動作は次のようになります:
.png)
- ユーザーがエンドポイントを通じてアプリケーションにアクセスすると、ユーザーはAzure ADサインインページにリダイレクトされます。
- サインインが成功すると、Azure ADはユーザーのクライアントデバイスにトークンを送信します。
- クライアントはトークンをApplication Proxyサービスに送信し、トークンからユーザープリンシパル名(UPN)とセキュリティプリンシパル名(SPN)を取得します。Application Proxyはその後、リクエストをApplication Proxyコネクタに送信します。
- シングルサインオンを構成している場合、コネクタはユーザーに代わって必要な追加認証を実行します。
- コネクタはリクエストをオンプレミスアプリケーションに送信します。
- レスポンスはコネクタとApplication Proxyサービスを通じてユーザーに送信されます。
列挙
bash
# Enumerate applications with application proxy configured
Get-AzureADApplication | %{try{Get-AzureADApplicationProxyApplication -ObjectId $_.ObjectID;$_.DisplayName;$_.ObjectID}catch{}}
# Get applications service principal
Get-AzureADServicePrincipal -All $true | ?{$_.DisplayName -eq "Name"}
# Use the following ps1 script from https://learn.microsoft.com/en-us/azure/active-directory/app-proxy/scripts/powershell-display-users-group-of-app
# to find users and groups assigned to the application. Pass the ObjectID of the Service Principal to it
Get-ApplicationProxyAssignedUsersAndGroups -ObjectId <object-id>
参考文献
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。