Nota del editor Este escenario forma parte de una serie de ejemplos que demuestran el uso de EntraGoat, nuestro entorno de simulación Entra ID. Puede leer una visión general de EntraGoat y su valor aquí. El Escenario 6 del EntraGoat detalla una técnica de escalamiento de privilegios en el Entra ID de Microsoft donde...
En nuestro segundo escenario de ataque EntraGoat, sigue los pasos de un certificado filtrado descuidadamente para capturar la contraseña de administrador global y comprometer por completo el Entra ID.
¿Cómo puede una cuenta comprometida de un usuario con pocos privilegios explotar la propiedad principal del servicio y completar una toma de posesión del inquilino Entra ID? Descúbralo cuando se sumerja en el Escenario 1 de EntraGoat.
¿Listo para empezar a ensuciarte las pezuñas en EntraGoat? Empieza por aquí. Estos pasos de inicio rápido te llevarán a tu primer escenario de ataque.
¿Cuál es la mejor manera de aumentar la ciberresiliencia? ¡Practicar! Conozca EntraGoat, su espacio seguro para el aprendizaje práctico al estilo CTF. Rastrea rutas de ataque, descubre desconfiguraciones de identidad y saca a la luz fallos en el control de acceso, al tiempo que desarrollas la resiliencia frente a amenazas del mundo real.
Las cuentas de servicio gestionadas delegadas están diseñadas para revolucionar la gestión de cuentas de servicio. Pero los investigadores de Semperis han descubierto un fallo de diseño crítico que los atacantes pueden explotar para la persistencia y la escalada de privilegios en entornos AD con dMSA. Más información sobre Golden dMSA y sus riesgos.
La técnica de escalada de privilegios BadSuccessor supone un grave riesgo para los entornos de Active Directory que utilizan cuentas de servicio gestionadas delegadas. Descubra cómo bloquear la migración de dMSA evita que los atacantes utilicen indebidamente una dMSA para hacerse con el control de un dominio de AD.
Conclusiones principales Al probar 104 aplicaciones, Semperis encontró 9 (o aproximadamente el 9%) que eran vulnerables al abuso de nOAuth. El abuso de nOAuth explota vulnerabilidades entre inquilinos y puede conducir a la exfiltración de datos de aplicaciones SaaS, persistencia y movimiento lateral.....