Az - Seamless SSO
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
From the docs: Azure Active Directory Seamless Single Sign-On (Azure AD Seamless SSO) kiotomatiki inasaini watumiaji wanapokuwa kwenye vifaa vyao vya kampuni vilivyounganishwa na mtandao wa kampuni yako. Wakati umewezeshwa, watumiaji hawahitaji kuandika nywila zao kuingia kwenye Azure AD, na kawaida, hata kuandika majina yao ya mtumiaji. Kipengele hiki kinawapa watumiaji wako ufikiaji rahisi wa programu zako za msingi wa wingu bila kuhitaji vipengele vyovyote vya ziada vya ndani.
Kimsingi Azure AD Seamless SSO inasaini watumiaji wanapokuwa katika PC iliyounganishwa na kikoa cha ndani.
Inasaidiwa na PHS (Password Hash Sync) na PTA (Pass-through Authentication).
Desktop SSO inatumia Kerberos kwa uthibitishaji. Wakati imewekwa, Azure AD Connect inaunda akaunti ya kompyuta inayoitwa AZUREADSSOACC$
katika AD ya ndani. Nywila ya akaunti ya AZUREADSSOACC$
inatumwa kama maandiko wazi kwa Azure AD wakati wa usanidi.
Tiketi za Kerberos zimefungwa kwa kutumia NTHash (MD4) ya nywila na Azure AD inatumia nywila iliyotumwa kufungua tiketi hizo.
Azure AD inatoa kiungo (https://autologon.microsoftazuread-sso.com) ambacho kinakubali tiketi za Kerberos. Kivinjari cha mashine iliyounganishwa na kikoa kinapeleka tiketi hizi kwa kiungo hiki kwa SSO.
Nywila ya mtumiaji AZUREADSSOACC$
haitabadilika kamwe. Hivyo, msimamizi wa kikoa anaweza kuathiri hash ya akaunti hii, na kisha kuitumia kuunda tiketi za fedha kuungana na Azure na mtumiaji yeyote wa ndani aliyeunganishwa:
Na hash unaweza sasa kuunda tiketi za fedha:
To utilize the silver ticket, the following steps should be executed:
Kanzisha kivinjari: Mozilla Firefox inapaswa kuzinduliwa.
Sanidi kivinjari:
Tembelea about:config
.
Weka upendeleo wa network.negotiate-auth.trusted-uris kwa thamani zilizotajwa:
https://aadg.windows.net.nsatc.net
https://autologon.microsoftazuread-sso.com
Fikia Programu ya Mtandao:
Tembelea programu ya mtandao ambayo imeunganishwa na eneo la AAD la shirika. Mfano maarufu ni Office 365.
Mchakato wa Uthibitishaji:
Katika skrini ya kuingia, jina la mtumiaji linapaswa kuingizwa, huku uwanja wa nywila ukiwa tupu.
Ili kuendelea, bonyeza TAB au ENTER.
Hii haipuuzi MFA ikiwa imewezeshwa
Pia inawezekana kufanya shambulio hili bila shambulio la dcsync ili kuwa na siri zaidi kama ilivyoelezwa katika chapisho hili la blog. Kwa hiyo unahitaji tu moja ya yafuatayo:
Tiketi ya Dhahabu: Ikiwa una ufunguo wa KRBTGT, unaweza kuunda TGT unayohitaji kwa mtumiaji aliyeathiriwa.
Hash ya NTLM ya mtumiaji aliyeathiriwa au ufunguo wa AES: SeamlessPass itawasiliana na kidhibiti cha eneo na habari hii ili kuunda TGT.
Hash ya NTLM ya akaunti ya AZUREADSSOACC$ au ufunguo wa AES: Kwa habari hii na Kitambulisho cha Usalama wa mtumiaji (SID) ili kushambulia, inawezekana kuunda tiketi ya huduma na kuthibitisha na wingu (kama ilivyofanywa katika njia ya awali).
Hatimaye, kwa TGT inawezekana kutumia zana SeamlessPass na:
Taarifa zaidi za kuweka Firefox kufanya kazi na seamless SSO zinaweza kupatikana katika chapisho hili la blog.
Ikiwa wasimamizi wa Active Directory wana ufikiaji wa Azure AD Connect, wanaweza kweka SID kwa mtumiaji yeyote wa wingu. Kwa njia hii tiketi za Kerberos zinaweza kuundwa pia kwa watumiaji wa wingu pekee. Sharti pekee ni kwamba SID iwe SID sahihi.
Kubadilisha SID ya watumiaji wa admin wa wingu pekee sasa kumezuiwa na Microsoft. Kwa maelezo zaidi angalia https://aadinternals.com/post/on-prem_admin/
Mtu yeyote anayeweza kusimamia akaunti za kompyuta (AZUREADSSOACC$
) katika kontena au OU ambayo akaunti hii iko ndani yake, anaweza kuunda uwakilishi wa rasilimali ulio na mipaka juu ya akaunti na kuufikia.
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)