Az- Sincronizando Novos Usuários
Reading time: 2 minutes
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Sincronizando usuários do AzureAD para o on-prem para escalar do on-prem para o AzureAD
Para sincronizar um novo usuário do AzureAD para o AD on-prem, estes são os requisitos:
- O usuário do AzureAD precisa ter um endereço proxy (uma caixa de correio)
- Licença não é necessária
- Não deve já estar sincronizado
Get-MsolUser -SerachString admintest | select displayname, lastdirsynctime, proxyaddresses, lastpasswordchangetimestamp | fl
Quando um usuário como esses é encontrado no AzureAD, para acessá-lo a partir do AD local você só precisa criar uma nova conta com o proxyAddress o e-mail SMTP.
Automaticamente, esse usuário será sincronizado do AzureAD para o usuário do AD local.
caution
Observe que para realizar esse ataque você não precisa de Domain Admin, você só precisa de permissões para criar novos usuários.
Além disso, isso não irá contornar o MFA.
Além disso, foi relatado que a sincronização de contas não é mais possível para contas de administrador.
Referências
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.