Az - Pass the Certificate
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
In Azure-verbonden masjiene is dit moontlik om van een masjien na 'n ander te autentiseer met behulp van sertifikate wat uitgereik moet word deur Azure AD CA vir die vereiste gebruiker (as die onderwerp) wanneer beide masjiene die NegoEx autentifikasiemeganisme ondersteun.
In super vereenvoudigde terme:
Die masjien (klient) wat die verbinding begin het 'n sertifikaat van Azure AD vir 'n gebruiker nodig.
Klient skep 'n JSON Web Token (JWT) kop wat PRT en ander besonderhede bevat, teken dit met behulp van die Afgeleide sleutel (met die sessiesleutel en die sekuriteitskonteks) en stuur dit na Azure AD
Azure AD verifieer die JWT-handtekening met behulp van die klient se sessiesleutel en sekuriteitskonteks, kontroleer die geldigheid van PRT en antwoord met die sertifikaat.
In hierdie scenario en nadat al die inligting wat nodig is vir 'n Pass the PRT aanval verkry is:
Gebruikersnaam
Huurder ID
PRT
Sekuriteitskonteks
Afgeleide Sleutel
Dit is moontlik om 'n P2P sertifikaat vir die gebruiker aan te vra met die hulpmiddel PrtToCert:
Die sertifikate sal so lank hou as die PRT. Om die sertifikaat te gebruik, kan jy die python hulpmiddel AzureADJoinedMachinePTC gebruik wat authentiseer na die afstandmasjien, PSEXEC uitvoer en 'n CMD' op die slagoffer masjien oopmaak. Dit sal ons in staat stel om Mimikatz weer te gebruik om die PRT van 'n ander gebruiker te verkry.
Vir meer besonderhede oor hoe Pass the Certificate werk, kyk na die oorspronklike pos https://medium.com/@mor2464/azure-ad-pass-the-certificate-d0c5de624597
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)