Az - Application Proxy
Tip
学习并练习 AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 subscription plans!
- 加入 💬 Discord group 或者 telegram group 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud github 仓库 提交 PRs 来分享 hacking tricks。
基本信息
Azure Active Directory 的 Application Proxy 提供 对本地 Web 应用程序的安全远程访问。在 单点登录到 Azure AD 后,用户可以通过 外部 URL 或内部应用程序门户访问 云 和 本地应用程序。
它的工作原理如下:
.png)
- 用户通过端点访问应用程序后,用户会被引导到 Azure AD 登录页面。
- 在 成功登录 后,Azure AD 将 令牌 发送到用户的客户端设备。
- 客户端将令牌发送到 Application Proxy 服务,该服务从令牌中检索用户主体名称 (UPN) 和安全主体名称 (SPN)。Application Proxy 然后将请求发送到 Application Proxy 连接器。
- 如果您已配置单点登录,连接器将代表用户执行任何 额外的身份验证。
- 连接器将请求发送到 本地应用程序。
- 响应 通过连接器和 Application Proxy 服务 发送给用户。
枚举
# Enumerate applications with application proxy configured
Get-AzureADApplication | %{try{Get-AzureADApplicationProxyApplication -ObjectId $_.ObjectID;$_.DisplayName;$_.ObjectID}catch{}}
# Get applications service principal
Get-AzureADServicePrincipal -All $true | ?{$_.DisplayName -eq "Name"}
# Use the following ps1 script from https://learn.microsoft.com/en-us/azure/active-directory/app-proxy/scripts/powershell-display-users-group-of-app
# to find users and groups assigned to the application. Pass the ObjectID of the Service Principal to it
Get-ApplicationProxyAssignedUsersAndGroups -ObjectId <object-id>
参考
Tip
学习并练习 AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 subscription plans!
- 加入 💬 Discord group 或者 telegram group 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud github 仓库 提交 PRs 来分享 hacking tricks。
HackTricks Cloud

