Az - PHS - Password Hash Sync
Last updated
Last updated
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Sawa na usawazishaji wa hash ya nenosiri ni moja ya mbinu za kuingia zinazotumika kufanikisha utambulisho wa hybrid. Azure AD Connect inasawazisha hash, ya hash, ya nenosiri la mtumiaji kutoka kwa mfano wa Active Directory wa ndani hadi mfano wa Azure AD wa msingi wa wingu.
Ni mbinu ya kawaida zaidi inayotumiwa na kampuni kusawazisha AD ya ndani na Azure AD.
Watumiaji wote na hash ya nenosiri inasawazishwa kutoka kwa AD ya ndani hadi Azure AD. Hata hivyo, nenosiri la wazi au hashi za asili hazitumwi kwa Azure AD. Zaidi ya hayo, vikundi vya usalama vilivyojengwa ndani (kama wasimamizi wa kikoa...) havisawazishwi kwa Azure AD.
Usawazishaji wa hash unafanyika kila dakika 2. Hata hivyo, kwa kawaida, kuisha kwa nenosiri na kuisha kwa akaunti hakusawazishwi katika Azure AD. Hivyo, mtumiaji ambaye nenosiri lake la ndani limeisha (halijabadilishwa) anaweza kuendelea kupata rasilimali za Azure akitumia nenosiri la zamani.
Wakati mtumiaji wa ndani anapotaka kupata rasilimali ya Azure, uthibitishaji unafanyika kwenye Azure AD.
PHS inahitajika kwa vipengele kama Ulinzi wa Utambulisho na Huduma za Kikoa za AAD.
Wakati PHS imewekwa, baadhi ya akaunti zenye mamlaka zinaanzishwa kiotomatiki:
Akaunti Sync_<name of on-prem ADConnect Server>_installationID
inaanzishwa katika Azure AD. Akaunti hii inaweza kurekebisha nenosiri la MTUMIAJI YOYOTE (iliyowekwa sawa au ya wingu pekee) katika Azure AD.
Nenosiri ya akaunti hizo mbili zenye mamlaka huhifadhiwa katika seva ya SQL kwenye seva ambapo Azure AD Connect imewekwa. Wasimamizi wanaweza kutoa nenosiri ya watumiaji hao wenye mamlaka katika maandiko ya wazi.
Hifadhidata iko katika C:\Program Files\Microsoft Azure AD Sync\Data\ADSync.mdf
.
Inawezekana kutoa usanidi kutoka moja ya meza, ikiwa moja imefichwa:
SELECT private_configuration_xml, encrypted_configuration FROM mms_management_agent;
Usanidi uliofichwa umefichwa kwa DPAPI na unajumuisha nenosiri za mtumiaji MSOL_*
katika AD ya ndani na nenosiri la Sync_* katika AzureAD. Hivyo, kuathiri haya inawezekana kupanda kwa mamlaka hadi AD na AzureAD.
Ikiwa seva ambapo Azure AD connect imewekwa imeunganishwa na kikoa (iliyopendekezwa katika nyaraka), inawezekana kuipata kwa:
Kuharibu akaunti ya Sync_*
inawezekana kurekebisha nenosiri la mtumiaji yeyote (ikiwemo Wasimamizi wa Kimataifa)
Ni pia inawezekana kubadilisha nywila za watumiaji wa wingu pekee (hata kama hiyo siyo ya kutarajia)
Ni uwezekano wa kutupa nenosiri la mtumiaji huyu.
Chaguo jingine lingekuwa kutoa ruhusa za kipaumbele kwa huduma ya msingi, ambayo mtumiaji wa Sync ana ruhusa ya kufanya, na kisha kufikia huduma hiyo ya msingi kama njia ya privesc.
Ni uwezekano wa kutumia Seamless SSO na PHS, ambayo inakabiliwa na matumizi mengine mabaya. Angalia katika:
Akaunti MSOL_<installationID>
inaanzishwa kiotomatiki katika AD ya ndani. Akaunti hii inapewa jukumu la Akaunti za Usawazishaji wa Katalogi (tazama ) ambayo inamaanisha kwamba ina mamlaka ya kuiga (DCSync) katika AD ya ndani.
Unaweza kupata .
Unaweza pia kutumia kupata hizi akauti.
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Check the !
Join the 💬 or the or follow us on Twitter 🐦 .
Share hacking tricks by submitting PRs to the and github repos.