Az - Lateral Movement (Cloud - On-Prem)
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kuna njia tofauti ambazo mashine zinaweza kuunganishwa na wingu:
Katika Azure AD, kuna aina tofauti za tokens zenye mipaka maalum:
Access tokens: Zinatumika kupata APIs na rasilimali kama Microsoft Graph. Zimefungwa kwa mteja maalum na rasilimali.
Refresh tokens: Zinatoa kwa programu ili kupata access tokens mpya. Zinatumika tu na programu ambazo zilitolewa au kundi la programu.
Primary Refresh Tokens (PRT): Zinatumika kwa Single Sign-On kwenye vifaa vilivyo Azure AD joined, registered, au hybrid joined. Zinatumika katika mchakato wa kuingia kwenye kivinjari na kwa kuingia kwenye programu za simu na desktop kwenye kifaa.
Windows Hello for Business keys (WHFB): Zinatumika kwa uthibitisho bila nenosiri. Zinatumika kupata Primary Refresh Tokens.
Aina ya kipekee ya token ni Primary Refresh Token (PRT).
Az - Primary Refresh Token (PRT)Kutoka kwenye mashine iliyovunjwa hadi wingu:
Pass the Cookie: Nyakua cookies za Azure kutoka kivinjari na uzitumie kuingia
Dump processes access tokens: Dump kumbukumbu ya michakato ya ndani iliyo sambamba na wingu (kama excel, Teams...) na pata access tokens kwa maandiko wazi.
Phishing Primary Refresh Token: Phish PRT ili kuikandamiza
Pass the PRT: Nyakua PRT ya kifaa ili kupata Azure kwa kujifanya kuwa kifaa hicho.
Pass the Certificate: Tengeneza cheti kulingana na PRT ili kuingia kutoka mashine moja hadi nyingine
Kutoka kwenye kuathiri AD hadi kuathiri Wingu na kutoka kwenye kuathiri Wingu hadi kuathiri AD:
Njia nyingine ya pivot kutoka wingu hadi On-Prem ni kuabudu Intune
Zana hii inaruhusu kufanya vitendo kadhaa kama kujiandikisha mashine katika Azure AD ili kupata PRT, na kutumia PRTs (halali au zilizonyakuliwa) kupata rasilimali kwa njia tofauti. Hizi si mashambulizi ya moja kwa moja, lakini inarahisisha matumizi ya PRTs kupata rasilimali kwa njia tofauti. Pata maelezo zaidi katika https://dirkjanm.io/introducing-roadtools-token-exchange-roadtx/
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)