Az - Lateral Movement (Cloud - On-Prem)
Last updated
Last updated
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Існують різні способи підключення машини до хмари:
В Azure AD існують різні типи токенів з конкретними обмеженнями:
Токени доступу: Використовуються для доступу до API та ресурсів, таких як Microsoft Graph. Вони прив'язані до конкретного клієнта та ресурсу.
Токени оновлення: Видаються додаткам для отримання нових токенів доступу. Вони можуть використовуватися лише додатком, якому вони були видані, або групою додатків.
Основні токени оновлення (PRT): Використовуються для єдиного входу на пристроях, приєднаних до Azure AD, зареєстрованих або гібридно приєднаних. Вони можуть використовуватися в процесах входу в браузері та для входу в мобільні та настільні додатки на пристрої.
Ключі Windows Hello для бізнесу (WHFB): Використовуються для безпарольної аутентифікації. Вони використовуються для отримання основних токенів оновлення.
Найцікавіший тип токена - це основний токен оновлення (PRT).
Az - Primary Refresh Token (PRT)Від зламаної машини до хмари:
Pass the Cookie: Вкрасти куки Azure з браузера та використовувати їх для входу
Dump processes access tokens: Вивантажити пам'ять локальних процесів, синхронізованих з хмарою (як excel, Teams...) та знайти токени доступу у відкритому тексті.
Phishing Primary Refresh Token: Фішинг PRT для його зловживання
Pass the PRT: Вкрасти PRT пристрою для доступу до Azure, видаючи себе за нього.
Pass the Certificate: Згенерувати сертифікат на основі PRT для входу з однієї машини на іншу
Від компрометації AD до компрометації Cloud та від компрометації Cloud до компрометації AD:
Ще один спосіб півотування з хмари до On-Prem - це зловживання Intune
Цей інструмент дозволяє виконувати кілька дій, таких як реєстрація машини в Azure AD для отримання PRT, та використовувати PRT (легітимні або вкрадені) для доступу до ресурсів різними способами. Це не прямі атаки, але це полегшує використання PRT для доступу до ресурсів різними способами. Знайдіть більше інформації на https://dirkjanm.io/introducing-roadtools-token-exchange-roadtx/
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)