Az - Cloud Kerberos Trust
Αυτή η ανάρτηση είναι ένα σύνοψη του https://dirkjanm.io/obtaining-domain-admin-from-azure-ad-via-cloud-kerberos-trust/ το οποίο μπορείτε να ελέγξετε για περαιτέρω πληροφορίες σχετικά με την επίθεση. Αυτή η τεχνική σχολιάζεται επίσης στο https://www.youtube.com/watch?v=AFay_58QubY.
Βασικές πληροφορίες
Εμπιστοσύνη
Όταν δημιουργείται μια εμπιστοσύνη με το Azure AD, δημιουργείται ένας Read Only Domain Controller (RODC) στο AD. Ο λογαριασμός υπολογιστή του RODC, ονομάζεται AzureADKerberos$
. Επίσης, δημιουργείται ένας δευτερεύων λογαριασμός krbtgt
με το όνομα krbtgt_AzureAD
. Αυτός ο λογαριασμός περιέχει τα κλειδιά Kerberos που χρησιμοποιούνται για τα εισιτήρια που δημιουργεί το Azure AD.
Επομένως, εάν αυτός ο λογαριασμός διαρρεύσει, είναι δυνατόν να προσομοιωθεί οποιοσδήποτε χρήστης... αν και αυτό δεν ισχύει επειδή αυτός ο λογαριασμός εμποδίζεται από το να δημιουργεί εισιτήρια για οποιαδήποτε κοινή προνομιούχα ομάδα AD όπως οι Domain Admins, Enterprise Admins, Administrators...
Ωστόσο, σε ένα πραγματικό σενάριο θα υπάρχουν προνομιούχοι χρήστες που δεν ανήκουν σε αυτές τις ομάδες. Έτσι, ο νέος λογαριασμός krbtgt, εάν διαρρεύσει, μπορεί να χρησιμοποιηθεί για να προσομοιωθούν.
Εισιτήριο Kerberos TGT
Επιπλέον, όταν ένας χρήστης πιστοποιείται στα Windows χρησιμοποιώντας ένα υβριδικό ταυτότητας Azure AD, το Azure AD θα εκδώσει ένα μερικό εισιτήριο Kerberos μαζί με το PRT. Το TGT είναι μερικό επειδή το AzureAD έχει περιορισμένες πληροφορίες για τον χρήστη στο on-prem AD (όπως το αναγνωριστικό ασφαλείας (SID) και το όνομα).
Στη συνέχεια, τα Windows μπορούν να ανταλλάξουν αυτό το μερικό TGT για ένα πλήρες TGT ζητώντας ένα εισιτήριο υπηρεσίας για την υπηρεσία krbtgt
.
NTLM
Καθώς μπορεί να υπάρχουν υπηρεσίες που δεν υποστηρίζουν πιστοποίηση kerberos αλλά
Last updated