Az - Seamless SSO
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
From the docs: Azure Active Directory Seamless Single Sign-On (Azure AD Seamless SSO) automatski prijavljuje korisnike kada su na svojim korporativnim uređajima povezanih na vašu korporativnu mrežu. Kada je omogućeno, korisnici ne moraju da kucaju svoje lozinke da bi se prijavili na Azure AD, i obično, čak ni da kucaju svoja korisnička imena. Ova funkcija omogućava vašim korisnicima lak pristup vašim aplikacijama zasnovanim na oblaku bez potrebe za dodatnim komponentama na lokaciji.
U suštini, Azure AD Seamless SSO prijavljuje korisnike kada su na PC-u pridruženom lokalnoj domeni.
Podržava ga i PHS (Password Hash Sync) i PTA (Pass-through Authentication).
Desktop SSO koristi Kerberos za autentifikaciju. Kada je konfigurisan, Azure AD Connect kreira račun računara nazvan AZUREADSSOACC$
u lokalnom AD-u. Lozinka računa AZUREADSSOACC$
je poslata u čistom tekstu Azure AD-u tokom konfiguracije.
Kerberos karte su enkriptovane koristeći NTHash (MD4) lozinke, a Azure AD koristi poslatu lozinku za dekripciju karata.
Azure AD izlaže krajnju tačku (https://autologon.microsoftazuread-sso.com) koja prihvata Kerberos karte. Pregledač mašine pridružene domeni prosleđuje karte ovoj krajnjoj tački za SSO.
Lozinka korisnika AZUREADSSOACC$
nikada se ne menja. Stoga, administrator domena može kompromitovati hash ovog računa, a zatim ga koristiti za kreiranje srebrnih karata za povezivanje na Azure sa bilo kojim lokalnim korisnikom koji je sinhronizovan:
Sa hešom sada možete generisati srebrne karte:
Da biste iskoristili srebrnu kartu, sledeći koraci treba da se izvrše:
Pokrenite pregledač: Treba pokrenuti Mozilla Firefox.
Konfigurišite pregledač:
Idite na about:config
.
Postavite preferencu za network.negotiate-auth.trusted-uris na navedene vrednosti:
https://aadg.windows.net.nsatc.net
https://autologon.microsoftazuread-sso.com
Pristupite web aplikaciji:
Posetite web aplikaciju koja je integrisana sa AAD domenom organizacije. Uobičajen primer je Office 365.
Proces autentifikacije:
Na ekranu za prijavu, treba uneti korisničko ime, ostavljajući polje za lozinku prazno.
Da biste nastavili, pritisnite TAB ili ENTER.
Ovo ne zaobilazi MFA ako je omogućeno
Takođe je moguće izvršiti ovaj napad bez dcsync napada da biste bili manje uočljivi, kao što je objašnjeno u ovom blog postu ovde. Za to vam je potrebna samo jedna od sledećih stavki:
Zlatna karta: Ako imate KRBTGT ključ, možete kreirati TGT koji vam je potreban za napadnutog korisnika.
NTLM hash ili AES ključ kompromitovanog korisnika: SeamlessPass će komunicirati sa kontrolerom domena sa ovom informacijom da generiše TGT.
NTLM hash ili AES ključ AZUREADSSOACC$ naloga: Sa ovom informacijom i SID-om korisnika koji napadate, moguće je kreirati servisnu kartu i autentifikovati se sa cloud-om (kao što je izvedeno u prethodnoj metodi).
Na kraju, sa TGT-om je moguće koristiti alat SeamlessPass sa:
Dalje informacije o podešavanju Firefoxa za rad sa seamless SSO mogu se pronaći u ovom blog postu.
Ako administratori Active Directory imaju pristup Azure AD Connect, mogu postaviti SID za bilo kog cloud-korisnika. Na ovaj način Kerberos karte mogu biti kreirane i za korisnike koji koriste samo cloud. Jedini zahtev je da SID bude ispravan SID.
Promena SID-a korisnika koji koriste samo cloud je sada blokirana od strane Microsoft-a. Za informacije proverite https://aadinternals.com/post/on-prem_admin/
Svako ko može upravljati računima računara (AZUREADSSOACC$
) u kontejneru ili OU u kojem se ovaj račun nalazi, može konfigurisati ograničenu delegaciju na bazi resursa preko računa i pristupiti mu.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)