Az - Seamless SSO
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
From the docs: Azure Active Directory Seamless Single Sign-On (Azure AD Seamless SSO) outomaties teken gebruikers in wanneer hulle op hul korporatiewe toestelle gekoppel aan jou korporatiewe netwerk is. Wanneer geaktiveer, hoef gebruikers nie hul wagwoorde in te tik om in te teken op Azure AD nie, en gewoonlik, selfs nie hul gebruikersname nie. Hierdie funksie bied jou gebruikers maklike toegang tot jou wolk-gebaseerde toepassings sonder om enige addisionele on-premises komponente te benodig.
Basies teken Azure AD Seamless SSO gebruikers in wanneer hulle op 'n on-prem domein-verbonden PC is.
Dit word ondersteun deur beide PHS (Password Hash Sync) en PTA (Pass-through Authentication).
Desktop SSO gebruik Kerberos vir verifikasie. Wanneer geconfigureer, skep Azure AD Connect 'n rekenaarrekening genaamd AZUREADSSOACC$
in on-prem AD. Die wagwoord van die AZUREADSSOACC$
rekening word as plain-text na Azure AD gestuur tydens die konfigurasie.
Die Kerberos kaartjies word geënkripteer met die NTHash (MD4) van die wagwoord en Azure AD gebruik die gestuurde wagwoord om die kaartjies te ontsleutel.
Azure AD stel 'n eindpunt (https://autologon.microsoftazuread-sso.com) beskikbaar wat Kerberos kaartjies aanvaar. Die blaaier van die domein-verbonden masjien stuur die kaartjies na hierdie eindpunt vir SSO.
Die wagwoord van die gebruiker AZUREADSSOACC$
verander nooit. Daarom kan 'n domein admin die hash van hierdie rekening kompromenteer, en dit dan gebruik om silwer kaartjies te skep om met enige on-prem gebruiker gesinkroniseer aan Azure te verbind:
Met die hash kan jy nou silwer kaartjies genereer:
Om die silwer kaartjie te gebruik, moet die volgende stappe uitgevoer word:
Begin die Blaaier: Mozilla Firefox moet gelaai word.
Konfigureer die Blaaier:
Navigeer na about:config
.
Stel die voorkeur vir network.negotiate-auth.trusted-uris na die gespesifiseerde waardes:
https://aadg.windows.net.nsatc.net
https://autologon.microsoftazuread-sso.com
Toegang tot die Webtoepassing:
Besoek 'n webtoepassing wat geïntegreer is met die organisasie se AAD-domein. 'n Algemene voorbeeld is Office 365.
Verifikasieproses:
By die aanmeldskerm moet die gebruikersnaam ingevoer word, terwyl die wagwoordveld leeg gelaat word.
Om voort te gaan, druk óf TAB óf ENTER.
Dit omseil nie MFA as dit geaktiveer is nie
Dit is ook moontlik om hierdie aanval sonder 'n dcsync-aanval uit te voer om meer stil te wees, soos in hierdie blogpos verduidelik. Hiervoor het jy net een van die volgende nodig:
Goue Kaartjie: As jy die KRBTGT-sleutel het, kan jy die TGT wat jy vir die aangevalde gebruiker nodig het, skep.
'n Gecompromitteerde gebruiker se NTLM-hash of AES-sleutel: SeamlessPass sal met die domeinbeheerder kommunikeer met hierdie inligting om die TGT te genereer.
AZUREADSSOACC$ rekening NTLM-hash of AES-sleutel: Met hierdie inligting en die gebruiker se Veiligheidsidentifiseerder (SID) om aan te val, is dit moontlik om 'n dienskaartjie te skep en met die wolk te verifieer (soos in die vorige metode uitgevoer).
Laastens, met die TGT is dit moontlik om die gereedskap SeamlessPass te gebruik met:
Verder inligting om Firefox te stel om met naatlose SSO te werk, kan in hierdie blogpos gevind word.
As die Active Directory-administrateurs toegang tot Azure AD Connect het, kan hulle SID vir enige cloud-gebruiker stel. Op hierdie manier kan Kerberos tickets ook vir slegs-cloud gebruikers geskep word. Die enigste vereiste is dat die SID 'n behoorlike SID is.
Die verandering van SID van slegs-cloud admin gebruikers is nou geblokkeer deur Microsoft. Vir inligting, kyk https://aadinternals.com/post/on-prem_admin/
Enigeen wat rekenaarrekeninge (AZUREADSSOACC$
) in die houer of OU waarin hierdie rekening is, kan 'n hulpbron-gebaseerde beperkte afvaardiging oor die rekening konfigureer en dit toegang gee.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)