Az - Pass the Certificate
Last updated
Last updated
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Em máquinas unidas ao Azure, é possível autenticar de uma máquina para outra usando certificados que devem ser emitidos pela CA do Azure AD para o usuário necessário (como o sujeito) quando ambas as máquinas suportam o mecanismo de autenticação NegoEx.
Em termos super simplificados:
A máquina (cliente) que inicia a conexão precisa de um certificado do Azure AD para um usuário.
O cliente cria um cabeçalho de Token Web JSON (JWT) contendo PRT e outros detalhes, assina usando a chave derivada (usando a chave de sessão e o contexto de segurança) e o envia para o Azure AD.
O Azure AD verifica a assinatura do JWT usando a chave de sessão do cliente e o contexto de segurança, verifica a validade do PRT e responde com o certificado.
Neste cenário e após capturar todas as informações necessárias para um ataque :
Nome de usuário
ID do locatário
PRT
Contexto de segurança
Chave derivada
É possível solicitar o certificado P2P para o usuário com a ferramenta :
Os certificados durarão o mesmo que o PRT. Para usar o certificado, você pode usar a ferramenta python que irá autenticar na máquina remota, executar PSEXEC e abrir um CMD na máquina da vítima. Isso nos permitirá usar o Mimikatz novamente para obter o PRT de outro usuário.
Para mais detalhes sobre como o Pass the Certificate funciona, confira o post original
Aprenda e pratique Hacking AWS: Aprenda e pratique Hacking GCP:
Confira os !
Junte-se ao 💬 ou ao ou siga-nos no Twitter 🐦 .
Compartilhe truques de hacking enviando PRs para os repositórios do e .