Az - Application Proxy

Reading time: 3 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

Основна інформація

З документації:

Azure Active Directory's Application Proxy надає безпечний віддалений доступ до локальних веб-додатків. Після єдиного входу в Azure AD користувачі можуть отримати доступ як до хмарних, так і до локальних додатків через зовнішню URL-адресу або внутрішній портал додатків.

Це працює так:

  1. Після того, як користувач отримав доступ до додатку через кінцеву точку, користувач перенаправляється на сторінку входу Azure AD.
  2. Після успішного входу Azure AD надсилає токен на пристрій користувача.
  3. Клієнт надсилає токен до сервісу Application Proxy, який отримує ім'я основного користувача (UPN) та ім'я безпеки (SPN) з токена. Application Proxy потім надсилає запит до з'єднувача Application Proxy.
  4. Якщо ви налаштували єдиний вхід, з'єднувач виконує будь-яку додаткову аутентифікацію, необхідну від імені користувача.
  5. З'єднувач надсилає запит до локального додатку.
  6. Відповідь надсилається через з'єднувач і сервіс Application Proxy користувачу.

Перерахування

bash
# Enumerate applications with application proxy configured
Get-AzureADApplication | %{try{Get-AzureADApplicationProxyApplication -ObjectId $_.ObjectID;$_.DisplayName;$_.ObjectID}catch{}}

# Get applications service principal
Get-AzureADServicePrincipal -All $true | ?{$_.DisplayName -eq "Name"}

# Use the following ps1 script from https://learn.microsoft.com/en-us/azure/active-directory/app-proxy/scripts/powershell-display-users-group-of-app
# to find users and groups assigned to the application. Pass the ObjectID of the Service Principal to it
Get-ApplicationProxyAssignedUsersAndGroups -ObjectId <object-id>

Посилання

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks