Az - Pass the Certificate
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Στις μηχανές που είναι συνδεδεμένες στο Azure, είναι δυνατόν να αυθεντικοποιηθεί κανείς από μια μηχανή σε άλλη χρησιμοποιώντας πιστοποιητικά που πρέπει να εκδίδονται από την Azure AD CA για τον απαιτούμενο χρήστη (ως υποκείμενο) όταν και οι δύο μηχανές υποστηρίζουν τον μηχανισμό αυθεντικοποίησης NegoEx.
Με απλά λόγια:
Η μηχανή (πελάτης) που ξεκινά τη σύνδεση χρειάζεται ένα πιστοποιητικό από την Azure AD για έναν χρήστη.
Ο πελάτης δημιουργεί ένα JSON Web Token (JWT) header που περιέχει PRT και άλλες λεπτομέρειες, το υπογράφει χρησιμοποιώντας το Derived key (χρησιμοποιώντας το session key και το security context) και το στέλνει στην Azure AD.
Η Azure AD επαληθεύει την υπογραφή JWT χρησιμοποιώντας το session key του πελάτη και το security context, ελέγχει την εγκυρότητα του PRT και απαντά με το πιστοποιητικό.
Σε αυτό το σενάριο και αφού έχει συλλεχθεί όλη η πληροφορία που απαιτείται για μια Pass the PRT επίθεση:
Όνομα χρήστη
Tenant ID
PRT
Security context
Derived Key
Είναι δυνατόν να ζητηθεί πιστοποιητικό P2P για τον χρήστη με το εργαλείο PrtToCert:
Τα πιστοποιητικά θα διαρκέσουν όσο και το PRT. Για να χρησιμοποιήσετε το πιστοποιητικό, μπορείτε να χρησιμοποιήσετε το εργαλείο python AzureADJoinedMachinePTC που θα αυθεντικοποιήσει τη απομακρυσμένη μηχανή, θα εκτελέσει PSEXEC και θα ανοίξει ένα CMD στη μηχανή του θύματος. Αυτό θα μας επιτρέψει να χρησιμοποιήσουμε ξανά το Mimikatz για να αποκτήσουμε το PRT ενός άλλου χρήστη.
Για περισσότερες λεπτομέρειες σχετικά με το πώς λειτουργεί το Pass the Certificate, ελέγξτε την αρχική ανάρτηση https://medium.com/@mor2464/azure-ad-pass-the-certificate-d0c5de624597
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)