Az - Default Applications

Reading time: 2 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Proverite tehniku na: https://dirkjanm.io/azure-ad-privilege-escalation-application-admin/, https://www.youtube.com/watch?v=JEIR5oGCwdg i https://www.youtube.com/watch?v=xei8lAPitX8

Blog post raspravlja o ranjivosti eskalacije privilegija u Azure AD, koja omogućava Application Admins ili kompromitovanim On-Premise Sync Accounts da eskaliraju privilegije dodeljivanjem kredencijala aplikacijama. Ranjivost, koja proističe iz "po dizajnu" ponašanja Azure AD u vezi sa upravljanjem aplikacijama i servisnim principalima, posebno utiče na podrazumevane Office 365 aplikacije. Iako je prijavljena, Microsoft ne smatra ovaj problem ranjivošću zbog dokumentacije o ponašanju dodele administratorskih prava. Post pruža detaljne tehničke uvide i savetuje redovne preglede kredencijala servisnih principala u Azure AD okruženjima. Za detaljnije informacije, možete posetiti originalni blog post.

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks