Az - Lateral Movement (Cloud - On-Prem)
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Postoje različiti načini na koje mašina može biti povezana sa cloud-om:
U Azure AD, postoje različite vrste tokena sa specifičnim ograničenjima:
Access tokeni: Koriste se za pristup API-ima i resursima kao što je Microsoft Graph. Povezani su sa specifičnim klijentom i resursom.
Refresh tokeni: Izdaju se aplikacijama za dobijanje novih access tokena. Mogu se koristiti samo od strane aplikacije kojoj su izdati ili grupe aplikacija.
Primarni Refresh Tokeni (PRT): Koriste se za Single Sign-On na Azure AD pridruženim, registrovanim ili hibridno pridruženim uređajima. Mogu se koristiti u tokovima prijavljivanja u pretraživaču i za prijavljivanje u mobilne i desktop aplikacije na uređaju.
Windows Hello for Business ključevi (WHFB): Koriste se za autentifikaciju bez lozinke. Koriste se za dobijanje Primarnih Refresh Tokena.
Najzanimljivija vrsta tokena je Primarni Refresh Token (PRT).
Az - Primary Refresh Token (PRT)Od kompromitovane mašine do clouda:
Pass the Cookie: Ukrao Azure kolačiće iz pretraživača i koristio ih za prijavu
Dump processes access tokens: Dumpovao memoriju lokalnih procesa sinhronizovanih sa cloud-om (kao što su excel, Teams...) i pronašao access tokene u čistom tekstu.
Phishing Primary Refresh Token: Phish-ovao PRT da bi ga zloupotrebio
Pass the PRT: Ukrao PRT uređaja da bi pristupio Azure-u pretvarajući se da je on.
Pass the Certificate: Generisao certifikat na osnovu PRT-a da bi se prijavio sa jedne mašine na drugu
Od kompromitovanja AD do kompromitovanja Clouda i od kompromitovanja Clouda do kompromitovanja AD:
Drugi način za pivotiranje od clouda do On-Prem je zloupotreba Intune-a
Ovaj alat omogućava izvođenje nekoliko akcija kao što je registracija mašine u Azure AD da bi se dobio PRT, i korišćenje PRT-ova (legitimnih ili ukradenih) za pristup resursima na nekoliko različitih načina. Ovo nisu direktni napadi, ali olakšava korišćenje PRT-ova za pristup resursima na različite načine. Pronađite više informacija na https://dirkjanm.io/introducing-roadtools-token-exchange-roadtx/
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)