Az AD Connect - Гібридна ідентичність
Reading time: 3 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Основна інформація
Інтеграція між On-premises Active Directory (AD) та Azure AD здійснюється за допомогою Azure AD Connect, що пропонує різні методи, які підтримують Single Sign-on (SSO). Кожен метод, хоча й корисний, має потенційні вразливості безпеки, які можуть бути використані для компрометації хмарних або локальних середовищ:
- Pass-Through Authentication (PTA):
- Можливість компрометації агента на локальному AD, що дозволяє перевірку паролів користувачів для Azure з'єднань (з локального до хмари).
- Можливість реєстрації нового агента для перевірки автентифікацій у новому місці (з хмари до локального).
Az - PTA - Pass-through Authentication
- Password Hash Sync (PHS):
- Потенційне витягування паролів у відкритому тексті привілейованих користувачів з AD, включаючи облікові дані високопривілейованого, автоматично згенерованого користувача AzureAD.
- Federation:
- Крадіжка приватного ключа, що використовується для підпису SAML, що дозволяє видавати себе за локальні та хмарні ідентичності.
- Seamless SSO:
- Крадіжка пароля користувача
AZUREADSSOACC
, що використовується для підпису квитків Kerberos silver, що дозволяє видавати себе за будь-якого хмарного користувача.
- Cloud Kerberos Trust:
- Можливість ескалації з Global Admin до локального Domain Admin шляхом маніпуляції іменами користувачів AzureAD та SIDs і запиту TGT з AzureAD.
- Default Applications:
- Компрометація облікового запису адміністратора програми або локального облікового запису синхронізації дозволяє змінювати налаштування каталогу, членство в групах, облікові записи користувачів, сайти SharePoint та файли OneDrive.
Для кожного методу інтеграції проводиться синхронізація користувачів, і в локальному AD створюється обліковий запис MSOL_<installationidentifier>
. Важливо, що методи PHS та PTA сприяють Seamless SSO, що дозволяє автоматичний вхід для комп'ютерів Azure AD, приєднаних до локального домену.
Щоб перевірити установку Azure AD Connect, можна використовувати наступну команду PowerShell, що використовує модуль AzureADConnectHealthSync (встановлений за замовчуванням з Azure AD Connect):
Get-ADSyncConnector
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.