Az - Pass the Certificate
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
U Azure pridruženim mašinama, moguće je autentifikovati se sa jedne mašine na drugu koristeći sertifikate koji moraju biti izdati od strane Azure AD CA za potrebnog korisnika (kao subjekat) kada obe mašine podržavaju NegoEx mehanizam autentifikacije.
U super pojednostavljenim terminima:
Mašina (klijent) koja inicira vezu treba sertifikat od Azure AD za korisnika.
Klijent kreira JSON Web Token (JWT) zaglavlje koje sadrži PRT i druge detalje, potpisuje ga koristeći Izvedeni ključ (koristeći sesijski ključ i bezbednosni kontekst) i šalje ga Azure AD.
Azure AD verifikuje JWT potpis koristeći sesijski ključ klijenta i bezbednosni kontekst, proverava validnost PRT i odgovara sa sertifikatom.
U ovom scenariju i nakon prikupljanja svih informacija potrebnih za Pass the PRT napad:
Korisničko ime
Tenant ID
PRT
Bezbednosni kontekst
Izvedeni ključ
Moguće je zatražiti P2P sertifikat za korisnika pomoću alata PrtToCert:
Sertifikati će trajati isto kao i PRT. Da biste koristili sertifikat, možete koristiti python alat AzureADJoinedMachinePTC koji će autentifikovati na udaljenoj mašini, pokrenuti PSEXEC i otvoriti CMD na žrtvinoj mašini. Ovo će nam omogućiti da ponovo koristimo Mimikatz da bismo dobili PRT drugog korisnika.
Za više detalja o tome kako Pass the Certificate funkcioniše, pogledajte originalni post https://medium.com/@mor2464/azure-ad-pass-the-certificate-d0c5de624597
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)