Az - Default Applications

Reading time: 2 minutes

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기

기술을 확인하세요: https://dirkjanm.io/azure-ad-privilege-escalation-application-admin/, https://www.youtube.com/watch?v=JEIR5oGCwdghttps://www.youtube.com/watch?v=xei8lAPitX8

이 블로그 게시물은 Azure AD의 권한 상승 취약점에 대해 논의하며, 애플리케이션 관리자가 또는 손상된 온프레미스 동기화 계정이 애플리케이션에 자격 증명을 할당하여 권한을 상승시킬 수 있도록 합니다. 이 취약점은 Azure AD의 애플리케이션 및 서비스 주체 처리 방식의 "설계에 따른" 동작에서 발생하며, 기본 Office 365 애플리케이션에 특히 영향을 미칩니다. 보고되었지만, Microsoft는 관리 권한 할당 동작에 대한 문서화로 인해 이 문제를 취약점으로 간주하지 않습니다. 이 게시물은 자세한 기술적 통찰력을 제공하며 Azure AD 환경에서 서비스 주체 자격 증명의 정기적인 검토를 권장합니다. 더 자세한 정보는 원본 블로그 게시물을 방문하세요.

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기