Az - Default Applications
Reading time: 2 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
기술을 확인하세요: https://dirkjanm.io/azure-ad-privilege-escalation-application-admin/, https://www.youtube.com/watch?v=JEIR5oGCwdg 및 https://www.youtube.com/watch?v=xei8lAPitX8
이 블로그 게시물은 Azure AD의 권한 상승 취약점에 대해 논의하며, 애플리케이션 관리자가 또는 손상된 온프레미스 동기화 계정이 애플리케이션에 자격 증명을 할당하여 권한을 상승시킬 수 있도록 합니다. 이 취약점은 Azure AD의 애플리케이션 및 서비스 주체 처리 방식의 "설계에 따른" 동작에서 발생하며, 기본 Office 365 애플리케이션에 특히 영향을 미칩니다. 보고되었지만, Microsoft는 관리 권한 할당 동작에 대한 문서화로 인해 이 문제를 취약점으로 간주하지 않습니다. 이 게시물은 자세한 기술적 통찰력을 제공하며 Azure AD 환경에서 서비스 주체 자격 증명의 정기적인 검토를 권장합니다. 더 자세한 정보는 원본 블로그 게시물을 방문하세요.
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.