Az - Lateral Movement (Cloud - On-Prem)
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Υπάρχουν διάφοροι τρόποι με τους οποίους μια μηχανή μπορεί να είναι συνδεδεμένη στο cloud:
Στο Azure AD, υπάρχουν διάφοροι τύποι tokens με συγκεκριμένους περιορισμούς:
Access tokens: Χρησιμοποιούνται για πρόσβαση σε APIs και πόρους όπως το Microsoft Graph. Είναι συνδεδεμένα με έναν συγκεκριμένο πελάτη και πόρο.
Refresh tokens: Εκδίδονται σε εφαρμογές για να αποκτούν νέα access tokens. Μπορούν να χρησιμοποιηθούν μόνο από την εφαρμογή στην οποία εκδόθηκαν ή από μια ομάδα εφαρμογών.
Primary Refresh Tokens (PRT): Χρησιμοποιούνται για Single Sign-On σε Azure AD joined, registered ή hybrid joined συσκευές. Μπορούν να χρησιμοποιηθούν σε ροές σύνδεσης μέσω προγράμματος περιήγησης και για σύνδεση σε εφαρμογές κινητών και επιτραπέζιων υπολογιστών στη συσκευή.
Windows Hello for Business keys (WHFB): Χρησιμοποιούνται για αυθεντικοποίηση χωρίς κωδικό. Χρησιμοποιούνται για να αποκτήσουν Primary Refresh Tokens.
Ο πιο ενδιαφέρον τύπος token είναι το Primary Refresh Token (PRT).
Από τη συμβιβασμένη μηχανή στο cloud:
Pass the Cookie: Κλέψτε τα Azure cookies από το πρόγραμμα περιήγησης και χρησιμοποιήστε τα για σύνδεση
Dump processes access tokens: Dump τη μνήμη τοπικών διαδικασιών συγχρονισμένων με το cloud (όπως excel, Teams...) και βρείτε access tokens σε καθαρό κείμενο.
Phishing Primary Refresh Token: Phish το PRT για να το καταχραστείτε
Pass the PRT: Κλέψτε το PRT της συσκευής για να αποκτήσετε πρόσβαση στο Azure προσποιούμενοι ότι είστε αυτή.
Pass the Certificate: Δημιουργήστε ένα πιστοποιητικό βασισμένο στο PRT για να συνδεθείτε από μια μηχανή σε άλλη
Από τον συμβιβασμό του AD στον συμβιβασμό του Cloud και από τον συμβιβασμό του Cloud στον συμβιβασμό του AD:
Ένας άλλος τρόπος για να κάνετε pivot από το cloud στο On-Prem είναι καταχρώντας το Intune
Αυτό το εργαλείο επιτρέπει την εκτέλεση διαφόρων ενεργειών όπως η εγγραφή μιας μηχανής στο Azure AD για να αποκτήσει ένα PRT και η χρήση PRTs (νόμιμων ή κλεμμένων) για πρόσβαση σε πόρους με διάφορους τρόπους. Αυτές δεν είναι άμεσες επιθέσεις, αλλά διευκολύνει τη χρήση των PRTs για πρόσβαση σε πόρους με διάφορους τρόπους. Βρείτε περισσότερες πληροφορίες στο https://dirkjanm.io/introducing-roadtools-token-exchange-roadtx/
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)