Az - PHS - Password Hash Sync
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
From the docs: Η συγχρονισμένη κωδικοποίηση κωδικών πρόσβασης είναι μία από τις μεθόδους σύνδεσης που χρησιμοποιούνται για την επίτευξη υβριδικής ταυτότητας. Το Azure AD Connect συγχρονίζει μια κωδικοποίηση, της κωδικοποίησης, του κωδικού πρόσβασης ενός χρήστη από μια τοπική εγκατάσταση Active Directory σε μια cloud-based Azure AD εγκατάσταση.
Είναι η πιο κοινή μέθοδος που χρησιμοποιούν οι εταιρείες για να συγχρονίσουν μια τοπική AD με το Azure AD.
Όλοι οι χρήστες και μια κωδικοποίηση των κωδικών πρόσβασης συγχρονίζονται από την τοπική AD στο Azure AD. Ωστόσο, οι κωδικοί πρόσβασης σε καθαρό κείμενο ή οι αρχικές κωδικοποιήσεις δεν αποστέλλονται στο Azure AD. Επιπλέον, οι ενσωματωμένες ομάδες ασφαλείας (όπως οι διαχειριστές τομέα...) δεν συγχρονίζονται στο Azure AD.
Η συγχρονισμένη κωδικοποίηση συμβαίνει κάθε 2 λεπτά. Ωστόσο, από προεπιλογή, η λήξη κωδικού πρόσβασης και η λήξη λογαριασμού δεν συγχρονίζονται στο Azure AD. Έτσι, ένας χρήστης του οποίου ο τοπικός κωδικός πρόσβασης έχει λήξει (δεν έχει αλλάξει) μπορεί να συνεχίσει να έχει πρόσβαση σε πόρους Azure χρησιμοποιώντας τον παλιό κωδικό πρόσβασης.
Όταν ένας τοπικός χρήστης θέλει να έχει πρόσβαση σε έναν πόρο Azure, η αυθεντικοποίηση πραγματοποιείται στο Azure AD.
PHS απαιτείται για δυνατότητες όπως Identity Protection και AAD Domain Services.
Όταν το PHS είναι ρυθμισμένο, μερικοί προνομιούχοι λογαριασμοί δημιουργούνται αυτόματα:
Ο λογαριασμός MSOL_<installationID>
δημιουργείται αυτόματα στην τοπική AD. Αυτός ο λογαριασμός έχει ρόλο Λογαριασμών Συγχρονισμού Καταλόγου (βλ. τεκμηρίωση) που σημαίνει ότι έχει δικαιώματα αναπαραγωγής (DCSync) στην τοπική AD.
Ένας λογαριασμός Sync_<name of on-prem ADConnect Server>_installationID
δημιουργείται στο Azure AD. Αυτός ο λογαριασμός μπορεί να επαναφέρει τον κωδικό πρόσβασης ΟΠΟΙΟΥΔΗΠΟΤΕ χρήστη (συγχρονισμένου ή μόνο cloud) στο Azure AD.
Οι κωδικοί πρόσβασης των δύο προηγούμενων προνομιούχων λογαριασμών αποθηκεύονται σε έναν SQL server στον διακομιστή όπου είναι εγκατεστημένο το Azure AD Connect. Οι διαχειριστές μπορούν να εξάγουν τους κωδικούς πρόσβασης αυτών των προνομιούχων χρηστών σε καθαρό κείμενο.
Η βάση δεδομένων βρίσκεται στο C:\Program Files\Microsoft Azure AD Sync\Data\ADSync.mdf
.
Είναι δυνατή η εξαγωγή της διαμόρφωσης από έναν από τους πίνακες, με έναν κρυπτογραφημένο:
SELECT private_configuration_xml, encrypted_configuration FROM mms_management_agent;
Η κρυπτογραφημένη διαμόρφωση είναι κρυπτογραφημένη με DPAPI και περιέχει τους κωδικούς πρόσβασης του χρήστη MSOL_*
στην τοπική AD και τον κωδικό πρόσβασης του Sync_* στο AzureAD. Επομένως, η παραβίαση αυτών επιτρέπει την ανύψωση προνομίων στην AD και στο AzureAD.
Μπορείτε να βρείτε μια πλήρη επισκόπηση του πώς αποθηκεύονται και αποκρυπτογραφούνται αυτά τα διαπιστευτήρια σε αυτή την ομιλία.
Εάν ο διακομιστής όπου είναι εγκατεστημένο το Azure AD connect είναι συνδεδεμένος σε τομέα (συνιστάται στην τεκμηρίωση), είναι δυνατή η εύρεση του με:
Μπορείτε επίσης να χρησιμοποιήσετε το adconnectdump για να αποκτήσετε αυτά τα διαπιστευτήρια.
Δεσμεύοντας τον Sync_*
λογαριασμό είναι δυνατό να επαναφέρετε τον κωδικό πρόσβασης οποιουδήποτε χρήστη (συμπεριλαμβανομένων των Παγκόσμιων Διαχειριστών)
Είναι επίσης δυνατό να τροποποιηθούν οι κωδικοί πρόσβασης μόνο των χρηστών του cloud (ακόμα και αν αυτό είναι απροσδόκητο)
Είναι επίσης δυνατό να εκχυθεί ο κωδικός πρόσβασης αυτού του χρήστη.
Μια άλλη επιλογή θα ήταν να ανατεθούν προνομιακές άδειες σε έναν υπηρεσιακό κύριο, τις οποίες ο χρήστης Sync έχει δικαιώματα να κάνει, και στη συνέχεια να προσεγγιστεί αυτός ο υπηρεσιακός κύριος ως τρόπος privesc.
Είναι δυνατό να χρησιμοποιηθεί το Seamless SSO με το PHS, το οποίο είναι ευάλωτο σε άλλες καταχρήσεις. Ελέγξτε το εδώ:
Az - Seamless SSOΜάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)