Az - Pass the Certificate
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Azureに参加しているマシンでは、両方のマシンがNegoEx認証メカニズムをサポートしている場合、Azure AD CAによって発行された証明書を使用して、一方のマシンから他方のマシンに認証することが可能です。
超簡略化すると:
接続を開始するマシン(クライアント)は、ユーザーのためにAzure ADから証明書が必要です。
クライアントは、PRTやその他の詳細を含むJSON Web Token (JWT) ヘッダーを作成し、派生キー(セッションキーとセキュリティコンテキストを使用)を使って署名し、Azure ADに送信します。
Azure ADは、クライアントのセッションキーとセキュリティコンテキストを使用してJWT署名を検証し、PRTの有効性を確認し、証明書で応答します。
このシナリオでは、Pass the PRT攻撃に必要なすべての情報を取得した後:
ユーザー名
テナントID
PRT
セキュリティコンテキスト
派生キー
ツールPrtToCertを使用して、ユーザーのためにP2P証明書を要求することが可能です:
証明書はPRTと同じ期間有効です。証明書を使用するには、pythonツールAzureADJoinedMachinePTCを使用して、リモートマシンに認証し、PSEXECを実行し、被害者のマシンでCMDを開くことができます。これにより、別のユーザーのPRTを取得するために再度Mimikatzを使用することができます。
Pass the Certificate の仕組みについての詳細は、元の投稿を確認してください https://medium.com/@mor2464/azure-ad-pass-the-certificate-d0c5de624597
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)