Az - Pass the Certificate

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Prosledi sertifikat (Azure)

U Azure pridruženim mašinama, moguće je autentifikovati se sa jedne mašine na drugu koristeći sertifikate koji mora biti izdat od strane Azure AD CA za traženog korisnika (kao subjekta) kada obe mašine podržavaju mehanizam autentifikacije NegoEx.

U veoma pojednostavljenim terminima:

  • Mašina (klijent) koja inicira konekciju treba sertifikat od Azure AD za korisnika.

  • Klijent kreira JSON Web Token (JWT) zaglavlje koje sadrži PRT i druge detalje, potpisuje ga koristeći Izvedeni ključ (koristeći sesijski ključ i kontekst bezbednosti) i šalje ga Azure AD-u.

  • Azure AD proverava potpis JWT-a koristeći sesijski ključ klijenta i kontekst bezbednosti, proverava validnost PRT-a i odgovara sa sertifikatom.

U ovom scenariju i nakon prikupljanja svih potrebnih informacija za Prosledi PRT napad:

  • Korisničko ime

  • ID zakupca

  • PRT

  • Kontekst bezbednosti

  • Izvedeni ključ

Moguće je zahtevati P2P sertifikat za korisnika pomoću alata PrtToCert:

RequestCert.py [-h] --tenantId TENANTID --prt PRT --userName USERNAME --hexCtx HEXCTX --hexDerivedKey HEXDERIVEDKEY [--passPhrase PASSPHRASE]

Sertifikati će trajati isto kao i PRT. Da biste koristili sertifikat, možete koristiti Python alat AzureADJoinedMachinePTC koji će autentifikovati udaljenu mašinu, pokrenuti PSEXEC i otvoriti CMD na žrtvinoj mašini. To će nam omogućiti da ponovo koristimo Mimikatz kako bismo dobili PRT druge korisnice.

Main.py [-h] --usercert USERCERT --certpass CERTPASS --remoteip REMOTEIP

Reference

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini da podržite HackTricks:

Last updated