Az - Lateral Movement (Cloud - On-Prem)
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Daar is verskillende maniere waarop 'n masjien aan die wolk gekoppel kan wees:
In Azure AD is daar verskillende tipes tokens met spesifieke beperkings:
Toegang tokens: Gebruik om API's en hulpbronne soos die Microsoft Graph te benader. Hulle is gekoppel aan 'n spesifieke kliënt en hulpbron.
Herlaai tokens: Uitgereik aan toepassings om nuwe toegang tokens te verkry. Hulle kan slegs deur die toepassing wat hulle ontvang het of 'n groep toepassings gebruik word.
Primêre Herlaai Tokens (PRT): Gebruik vir Enkel Teken-In op Azure AD aangeslote, geregistreerde, of hibrid aangeslote toestelle. Hulle kan gebruik word in blaaierteken-in vloei en vir teken-in op mobiele en desktop toepassings op die toestel.
Windows Hello for Business sleutels (WHFB): Gebruik vir wagwoordlose verifikasie. Dit word gebruik om Primêre Herlaai Tokens te verkry.
Die mees interessante tipe token is die Primêre Herlaai Token (PRT).
Az - Primary Refresh Token (PRT)Van die gekompromitteerde masjien na die wolk:
Pass the Cookie: Steel Azure koekies van die blaaier en gebruik dit om in te teken
Dump processes access tokens: Dump die geheue van plaaslike prosesse gesinkroniseer met die wolk (soos excel, Teams...) en vind toegang tokens in duidelike teks.
Phishing Primary Refresh Token: Phish die PRT om dit te misbruik
Pass the PRT: Steel die toestel PRT om Azure te benader deur dit na te doen.
Pass the Certificate: Genereer 'n sertifikaat gebaseer op die PRT om van een masjien na 'n ander in te teken
Van die kompromitering van AD na die kompromitering van die Wolk en van die kompromitering van die Wolk na die kompromitering van AD:
Nog 'n manier om van die wolk na On-Prem te pivot is om Intune te misbruik
Hierdie hulpmiddel laat verskeie aksies toe, soos om 'n masjien in Azure AD te registreer om 'n PRT te verkry, en PRT's (legitiem of gesteel) te gebruik om hulpbronne op verskillende maniere te benader. Dit is nie direkte aanvalle nie, maar dit fasiliteer die gebruik van PRT's om hulpbronne op verskillende maniere te benader. Vind meer inligting in https://dirkjanm.io/introducing-roadtools-token-exchange-roadtx/
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)