Note de l'éditeur Ce scénario fait partie d'une série d'exemples démontrant l'utilisation d'EntraGoat, notre environnement de simulation Entra ID. Vous pouvez lire un aperçu d'EntraGoat et de sa valeur ici. Le scénario 6 décrit une technique d'escalade des privilèges dans Microsoft Entra ID où...
Dans notre deuxième scénario d'attaque EntraGoat, suivez les étapes d'une fuite négligente de certificat pour capturer le mot de passe Global Admin et compromettre complètement Entra ID.
Comment un compte d'utilisateur à faible privilège peut-il exploiter la propriété d'un principal de service et compléter une prise de contrôle d'un locataire d'Entra ID ? Découvrez-le en vous plongeant dans le scénario 1 d'EntraGoat.
Vous êtes prêt à vous lancer et à vous salir les sabots dans EntraGoat ? Commencez ici. Ces étapes de démarrage rapide vous permettront de vous lancer dans votre premier scénario d'attaque.
Quelle est la meilleure façon de renforcer la cyber-résilience ? L'entraînement ! Rencontrez EntraGoat, votre espace sécurisé pour un apprentissage pratique de type CTF. Suivez les chemins d'attaque, traquez les erreurs de configuration des identités et mettez en évidence les failles du contrôle d'accès, tout en renforçant la résilience contre les menaces du monde réel.
Les comptes de services gérés délégués sont conçus pour révolutionner la gestion des comptes de services. Mais les chercheurs de Semperis ont découvert un défaut de conception critique que les attaquants peuvent exploiter pour la persistance et l'escalade des privilèges dans les environnements AD avec dMSA. En savoir plus sur le Golden dMSA et ses risques.
La technique d'escalade des privilèges BadSuccessor présente un risque important pour les environnements Active Directory qui utilisent des comptes de services gérés délégués. Découvrez comment le blocage de la migration des dMSA empêche les attaquants d'utiliser abusivement un dMSA pour prendre le contrôle d'un domaine AD.
Principales conclusions En testant 104 applications, Semperis en a trouvé 9 (soit environ 9 %) qui étaient vulnérables à l'abus de nOAuth. L'abus de nOAuth exploite les vulnérabilités inter-locataires et peut conduire à l'exfiltration de données d'applications SaaS, à la persistance et au mouvement latéral.....