Az - Pass the Certificate

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Gee die Sertifikaat Oor (Azure)

In Azure-gekoppelde masjiene is dit moontlik om van die een masjien na die ander te verifieer deur gebruik te maak van sertifikate wat uitgereik moet word deur Azure AD CA vir die vereiste gebruiker (as die onderwerp) wanneer beide masjiene die NegoEx-verifikasiemeganisme ondersteun.

In baie eenvoudige terme:

  • Die masjien (kliënt) wat die verbinding inisieer, benodig 'n sertifikaat van Azure AD vir 'n gebruiker.

  • Kliënt skep 'n JSON Web Token (JWT) kop wat PRT en ander besonderhede bevat, onderteken dit met behulp van die Afgeleide sleutel (deur die sessiesleutel en die sekuriteitskonteks te gebruik) en stuur dit na Azure AD

  • Azure AD verifieer die JWT-handtekening met behulp van die kliënt se sessiesleutel en sekuriteitskonteks, kontroleer die geldigheid van PRT en reageer met die sertifikaat.

In hierdie scenario en nadat al die inligting wat nodig is vir 'n Gee die PRT Oor-aanval verkry is:

  • Gebruikersnaam

  • Huurder-ID

  • PRT

  • Sekuriteitskonteks

  • Afgeleide Sleutel

Dit is moontlik om 'n P2P-sertifikaat aan te vra vir die gebruiker met die instrument PrtToCert:

RequestCert.py [-h] --tenantId TENANTID --prt PRT --userName USERNAME --hexCtx HEXCTX --hexDerivedKey HEXDERIVEDKEY [--passPhrase PASSPHRASE]

Die sertifikate sal dieselfde tydperk as die PRT hou. Om die sertifikaat te gebruik, kan jy die Python-hulpmiddel AzureADJoinedMachinePTC gebruik wat sal verifieer na die afgeleë masjien, PSEXEC uitvoer en 'n CMD oopmaak op die slagoffer se masjien. Dit sal ons in staat stel om weer Mimikatz te gebruik om die PRT van 'n ander gebruiker te kry.

Main.py [-h] --usercert USERCERT --certpass CERTPASS --remoteip REMOTEIP

Verwysings

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated