Nota do editor Este cenário faz parte de uma série de exemplos que demonstram a utilização do EntraGoat, o nosso ambiente de simulação Entra ID. Você pode ler uma visão geral do EntraGoat e seu valor aqui. Autorização de desvio de certificado - acesso à raiz concedido O cenário 6 do EntraGoat detalha uma técnica de escalonamento de privilégios no Microsoft Entra ID em que...
Em nosso segundo cenário de ataque EntraGoat, siga as etapas de um certificado vazado descuidadamente para capturar a senha de administrador global - e o comprometimento total da ID Entra.
Como uma conta de usuário com baixo privilégio comprometida pode explorar a propriedade principal do serviço - e concluir uma aquisição de locatário Entra ID? Descubra quando mergulhar no Cenário 1 do EntraGoat.
Pronto para entrar e sujar os cascos no EntraGoat? Comece por aqui. Estas etapas de início rápido o levarão ao seu primeiro cenário de ataque.
Qual é a melhor forma de desenvolver a ciber-resiliência? Praticar! Conheça o EntraGoat, seu espaço seguro para aprendizado prático no estilo CTF. Rastreie caminhos de ataque, procure configurações erradas de identidade e exponha falhas de controle de acesso - enquanto constrói resiliência contra ameaças do mundo real.
As contas de serviço gerenciado delegadas foram projetadas para revolucionar o gerenciamento de contas de serviço. Mas os pesquisadores da Semperis descobriram uma falha crítica de design que os invasores podem explorar para persistência e escalonamento de privilégios em ambientes AD com dMSAs. Saiba mais sobre o Golden dMSA e seus riscos.
A técnica de escalonamento de privilégios BadSuccessor representa um risco grave para os ambientes do Active Diretory que usam Contas de Serviço Gerenciado delegadas. Saiba como o bloqueio da migração de dMSA impede que os atacantes usem indevidamente uma dMSA para assumir o controlo de um domínio AD.
Principais conclusões Ao testar 104 aplicações, a Semperis encontrou 9 (ou cerca de 9%) que eram vulneráveis ao abuso do nOAuth. Como o abuso já foi divulgado, a capacidade de efetuar nOAuth é de baixa complexidade. O abuso de nOAuth explora vulnerabilidades entre inquilinos e pode levar à exfiltração de dados de aplicações SaaS, persistência e movimento lateral....