Az - Application Proxy
Reading time: 3 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
Basic Information
Azure Active Directory의 Application Proxy는 온프레미스 웹 애플리케이션에 대한 안전한 원격 액세스를 제공합니다. Azure AD에 대한 단일 로그인 후, 사용자는 클라우드 및 온프레미스 애플리케이션에 외부 URL 또는 내부 애플리케이션 포털을 통해 액세스할 수 있습니다.
작동 방식은 다음과 같습니다:
.png)
- 사용자가 엔드포인트를 통해 애플리케이션에 접근하면, 사용자는 Azure AD 로그인 페이지로 안내됩니다.
- 로그인 성공 후, Azure AD는 사용자 클라이언트 장치에 토큰을 전송합니다.
- 클라이언트는 토큰을 Application Proxy 서비스에 전송하며, 이 서비스는 토큰에서 사용자 주체 이름(UPN)과 보안 주체 이름(SPN)을 검색합니다. Application Proxy는 요청을 Application Proxy 커넥터로 전송합니다.
- 단일 로그인을 구성한 경우, 커넥터는 사용자를 대신하여 필요한 추가 인증을 수행합니다.
- 커넥터는 요청을 온프레미스 애플리케이션에 전송합니다.
- 응답은 커넥터와 Application Proxy 서비스를 통해 사용자에게 전송됩니다.
Enumeration
bash
# Enumerate applications with application proxy configured
Get-AzureADApplication | %{try{Get-AzureADApplicationProxyApplication -ObjectId $_.ObjectID;$_.DisplayName;$_.ObjectID}catch{}}
# Get applications service principal
Get-AzureADServicePrincipal -All $true | ?{$_.DisplayName -eq "Name"}
# Use the following ps1 script from https://learn.microsoft.com/en-us/azure/active-directory/app-proxy/scripts/powershell-display-users-group-of-app
# to find users and groups assigned to the application. Pass the ObjectID of the Service Principal to it
Get-ApplicationProxyAssignedUsersAndGroups -ObjectId <object-id>
References
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.