Az - Virtual Desktop Privesx
Reading time: 2 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
Azure Virtual Desktop Privesc
Azure Virtual Desktop에 대한 자세한 내용은 다음을 확인하세요:
Microsoft.DesktopVirtualization/hostPools/retrieveRegistrationToken/action
호스트 풀 내에서 가상 머신을 등록하는 데 사용되는 등록 토큰을 검색할 수 있습니다.
az desktopvirtualization hostpool retrieve-registration-token -n testhostpool -g Resource_Group_1
Microsoft.Authorization/roleAssignments/read, Microsoft.Authorization/roleAssignments/write
warning
이러한 권한을 가진 공격자는 이보다 훨씬 더 위험한 일을 할 수 있습니다.
이 권한을 사용하면 가상 데스크톱의 가상 머신에 접근하는 데 필요한 애플리케이션 그룹에 사용자 할당을 추가할 수 있습니다:
az rest --method PUT \
--uri "https://management.azure.com/subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP_NAME>/providers/Microsoft.DesktopVirtualization/applicationGroups/<APP_GROUP_NAME>/providers/Microsoft.Authorization/roleAssignments/<NEW_ROLE_ASSIGNMENT_GUID>?api-version=2022-04-01" \
--body '{
"properties": {
"roleDefinitionId": "/subscriptions/<SUBSCRIPTION_ID>/providers/Microsoft.Authorization/roleDefinitions/1d18fff3-a72a-46b5-b4a9-0b38a3cd7e63",
"principalId": "<USER_OBJECT_ID>"
}
}'
사용자가 데스크탑이나 앱에 접근할 수 있으려면, VM에 대해 Virtual Machine User Login
또는 Virtual Machine Administrator Login
역할이 필요합니다.
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.