Az - Lateral Movement (Cloud - On-Prem)

Az - Mouvement latéral (Cloud - Sur site)

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Machines sur site connectées au cloud

Il existe différentes façons dont une machine peut être connectée au cloud :

Rejoint à Azure AD

Rejoint à l'espace de travail

Rejoint hybride

Rejoint à l'espace de travail sur AADJ ou hybride

Jetons et limitations

Dans Azure AD, il existe différents types de jetons avec des limitations spécifiques :

  • Jetons d'accès : Utilisés pour accéder aux API et aux ressources comme le Microsoft Graph. Ils sont liés à un client et une ressource spécifiques.

  • Jetons de rafraîchissement : Émis aux applications pour obtenir de nouveaux jetons d'accès. Ils ne peuvent être utilisés que par l'application à laquelle ils ont été émis ou par un groupe d'applications.

  • Jetons de rafraîchissement principaux (PRT) : Utilisés pour la connexion unique sur des appareils joints à Azure AD, enregistrés ou hybrides. Ils peuvent être utilisés dans les flux de connexion du navigateur et pour se connecter aux applications mobiles et de bureau sur l'appareil.

Le type de jeton le plus intéressant est le jeton de rafraîchissement principal (PRT).

pageAz - Primary Refresh Token (PRT)

Techniques de pivot

De la machine compromise au cloud :

De la compromission de AD à la compromission du Cloud et de la compromission du Cloud à la compromission de AD :

Cet outil permet d'effectuer plusieurs actions comme enregistrer une machine dans Azure AD pour obtenir un PRT, et utiliser des PRT (légitimes ou volés) pour accéder à des ressources de plusieurs manières différentes. Il ne s'agit pas d'attaques directes, mais il facilite l'utilisation des PRT pour accéder à des ressources de différentes manières. Trouvez plus d'informations sur https://dirkjanm.io/introducing-roadtools-token-exchange-roadtx/

Références

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Dernière mise à jour