Az - Seamless SSO
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Belgelerden: Azure Active Directory Seamless Single Sign-On (Azure AD Seamless SSO), kullanıcıları kurumsal ağınıza bağlı kurumsal cihazlarında otomatik olarak oturum açtırır. Etkinleştirildiğinde, kullanıcıların Azure AD'ye oturum açmak için şifrelerini girmeleri gerekmez ve genellikle kullanıcı adlarını bile girmeleri gerekmez. Bu özellik, kullanıcılarınıza ek bir yerel bileşen gerektirmeden bulut tabanlı uygulamalarınıza kolay erişim sağlar.
Temelde Azure AD Seamless SSO, kullanıcıları yerel bir alan bağlı PC'de olduklarında oturum açtırır.
Bu, hem PHS (Şifre Hash Senkronizasyonu) hem de PTA (Geçiş Kimlik Doğrulama) tarafından desteklenmektedir.
Masaüstü SSO, kimlik doğrulama için Kerberos kullanmaktadır. Yapılandırıldığında, Azure AD Connect, yerel AD'de AZUREADSSOACC$
adında bir bilgisayar hesabı oluşturur. AZUREADSSOACC$
hesabının şifresi, yapılandırma sırasında düz metin olarak Azure AD'ye gönderilir.
Kerberos biletleri, şifrenin NTHash (MD4) kullanılarak şifrelenir ve Azure AD, gönderilen şifreyi biletleri şifre çözmek için kullanır.
Azure AD, Kerberos biletlerini kabul eden bir uç nokta (https://autologon.microsoftazuread-sso.com) sunar. Alan bağlı makinenin tarayıcısı, SSO için bu uç noktaya biletleri iletir.
Kullanıcının AZUREADSSOACC$
şifresi asla değişmez. Bu nedenle, bir alan yöneticisi bu hesabın hash'ini ele geçirebilir ve ardından herhangi bir yerel kullanıcı senkronize edilmiş Azure'a bağlanmak için gümüş biletler oluşturmak için kullanabilir:
Hash ile artık gümüş biletler oluşturabilirsiniz:
To utilize the silver ticket, the following steps should be executed:
Tarayıcıyı Başlatın: Mozilla Firefox başlatılmalıdır.
Tarayıcıyı Yapılandırın:
about:config
sayfasına gidin.
network.negotiate-auth.trusted-uris için tercihi belirtilen değerlere ayarlayın:
https://aadg.windows.net.nsatc.net
https://autologon.microsoftazuread-sso.com
Web Uygulamasına Erişim:
Kuruluşun AAD alanı ile entegre bir web uygulamasını ziyaret edin. Yaygın bir örnek Office 365dir.
Kimlik Doğrulama Süreci:
Giriş ekranında, kullanıcı adı girilmeli ve şifre alanı boş bırakılmalıdır.
Devam etmek için TAB veya ENTER tuşuna basın.
Bu, MFA etkinse atlatmaz
Bu saldırıyı dcsync saldırısı olmadan daha gizli bir şekilde gerçekleştirmek de mümkündür, bu blog yazısında açıklandığı gibi. Bunun için yalnızca aşağıdakilerden birine ihtiyacınız var:
Golden Ticket: Eğer KRBTGT anahtarına sahipseniz, saldırıya uğrayan kullanıcı için gerekli TGT'yi oluşturabilirsiniz.
Bir tehlikeye atılmış kullanıcının NTLM hash'i veya AES anahtarı: SeamlessPass, bu bilgi ile etki alanı denetleyicisi ile iletişim kurarak TGT'yi oluşturacaktır.
AZUREADSSOACC$ hesabı NTLM hash'i veya AES anahtarı: Bu bilgi ve saldırı yapılacak kullanıcının Güvenlik Tanımlayıcısı (SID) ile bir hizmet bileti oluşturmak ve bulut ile kimlik doğrulamak mümkündür (önceki yöntemde olduğu gibi).
Son olarak, TGT ile SeamlessPass aracını kullanmak mümkündür:
Seamless SSO ile Firefox'u çalıştırmak için daha fazla bilgi bu blog yazısında bulunabilir.
Eğer Active Directory yöneticileri Azure AD Connect'e erişime sahipse, herhangi bir bulut kullanıcısı için SID ayarlayabilirler. Bu şekilde Kerberos biletleri bulut yalnızca kullanıcılar için de oluşturulabilir. Tek gereklilik, SID'nin uygun bir SID olmasıdır.
Bulut yalnızca yönetici kullanıcıların SID'sini değiştirmek artık Microsoft tarafından engellenmiştir. Bilgi için https://aadinternals.com/post/on-prem_admin/ kontrol edin.
Bu hesabın bulunduğu konteyner veya OU'daki bilgisayar hesaplarını (AZUREADSSOACC$
) yönetebilen herkes, hesap üzerinde kaynak tabanlı kısıtlı delegasyonu yapılandırabilir ve ona erişebilir.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Ekip Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Ekip Uzmanı (GRTE)