Az - Lateral Movement (Cloud - On-Prem)
Last updated
Last updated
Impara e pratica il hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)
Ci sono diversi modi in cui una macchina può essere collegata al cloud:
In Azure AD, ci sono diversi tipi di token con limitazioni specifiche:
Access tokens: Utilizzati per accedere a API e risorse come Microsoft Graph. Sono legati a un client e a una risorsa specifici.
Refresh tokens: Emessi alle applicazioni per ottenere nuovi access tokens. Possono essere utilizzati solo dall'applicazione a cui sono stati emessi o da un gruppo di applicazioni.
Primary Refresh Tokens (PRT): Utilizzati per il Single Sign-On su dispositivi Azure AD joined, registrati o hybrid joined. Possono essere utilizzati nei flussi di accesso del browser e per accedere a applicazioni mobili e desktop sul dispositivo.
Windows Hello for Business keys (WHFB): Utilizzati per l'autenticazione senza password. Viene utilizzato per ottenere Primary Refresh Tokens.
Il tipo di token più interessante è il Primary Refresh Token (PRT).
Az - Primary Refresh Token (PRT)Dal dispositivo compromesso al cloud:
Pass the Cookie: Ruba i cookie di Azure dal browser e usali per accedere
Dump processes access tokens: Dumpa la memoria dei processi locali sincronizzati con il cloud (come excel, Teams...) e trova access tokens in chiaro.
Phishing Primary Refresh Token: Phishing del PRT per abusarne
Pass the PRT: Ruba il PRT del dispositivo per accedere ad Azure impersonandolo.
Pass the Certificate: Genera un certificato basato sul PRT per accedere da una macchina a un'altra
Dalla compromissione AD alla compromissione del Cloud e dalla compromissione del Cloud alla compromissione AD:
Un altro modo per pivotare dal cloud a On-Prem è abusare di Intune
Questo strumento consente di eseguire diverse azioni come registrare una macchina in Azure AD per ottenere un PRT e utilizzare PRT (legittimi o rubati) per accedere a risorse in vari modi. Questi non sono attacchi diretti, ma facilitano l'uso dei PRT per accedere a risorse in modi diversi. Trova ulteriori informazioni in https://dirkjanm.io/introducing-roadtools-token-exchange-roadtx/
Impara e pratica il hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)