Az - Virtual Desktop Privesx

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Azure Virtual Desktop Privesc

Azure Virtual Desktop hakkında daha fazla bilgi için kontrol edin:

Az - Virtual Desktop

Microsoft.DesktopVirtualization/hostPools/retrieveRegistrationToken/action

Bir host havuzundaki sanal makineleri kaydetmek için kullanılan kayıt token’ını alabilirsiniz.

az desktopvirtualization hostpool retrieve-registration-token -n testhostpool -g Resource_Group_1

Microsoft.Authorization/roleAssignments/read, Microsoft.Authorization/roleAssignments/write

Warning

Bu izinlere sahip bir saldırgan, bu olandan çok daha tehlikeli şeyler yapabilir.

Bu izinlerle, sanal masaüstünün sanal makinesine erişmek için gereken Uygulama grubuna bir kullanıcı ataması ekleyebilirsiniz:

az rest --method PUT \
--uri "https://management.azure.com/subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP_NAME>/providers/Microsoft.DesktopVirtualization/applicationGroups/<APP_GROUP_NAME>/providers/Microsoft.Authorization/roleAssignments/<NEW_ROLE_ASSIGNMENT_GUID>?api-version=2022-04-01" \
--body '{
"properties": {
"roleDefinitionId": "/subscriptions/<SUBSCRIPTION_ID>/providers/Microsoft.Authorization/roleDefinitions/1d18fff3-a72a-46b5-b4a9-0b38a3cd7e63",
"principalId": "<USER_OBJECT_ID>"
}
}'

Kullanıcının bir Masaüstüne veya bir uygulamaya erişebilmesi için, ayrıca VM üzerinde Virtual Machine User Login veya Virtual Machine Administrator Login rolüne de sahip olması gerektiğini unutmayın.

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin