Az - Pass the Certificate

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Περάστε το Πιστοποιητικό (Azure)

Στις συνδεδεμένες μηχανές Azure, είναι δυνατόν να γίνει πιστοποίηση από μια μηχανή σε μια άλλη χρησιμοποιώντας πιστοποιητικά που πρέπει να εκδοθούν από το Azure AD CA για τον απαιτούμενο χρήστη (ως υποκείμενο) όταν και οι δύο μηχανές υποστηρίζουν τον μηχανισμό πιστοποίησης NegoEx.

Με απλά λόγια:

  • Η μηχανή (πελάτης) που εκκινεί τη σύνδεση χρειάζεται ένα πιστοποιητικό από το Azure AD για έναν χρήστη.

  • Ο πελάτης δημιουργεί έναν κεφαλίδα JSON Web Token (JWT) που περιέχει το PRT και άλλες λεπτομέρειες, το υπογράφει χρησιμοποιώντας το Παράγωγο Κλειδί (χρησιμοποιώντας το κλειδί συνεδρίας και το περιβάλλον ασφαλείας) και το στέλνει στο Azure AD

  • Το Azure AD επαληθεύει την υπογραφή του JWT χρησιμοποιώντας το κλειδί συνεδρίας και το περιβάλλον ασφαλείας του πελάτη, ελέγχει την έγκυρη τιμή του PRT και απαντά με το πιστοποιητικό.

Σε αυτό το σενάριο και μετά την απόκτηση όλων των απαραίτητων πληροφοριών για μια επίθεση Pass the PRT:

  • Όνομα χρήστη

  • Αναγνωριστικό Tenant

  • PRT

  • Περιβάλλον ασφαλείας

  • Παράγωγο Κλειδί

Είναι δυνατόν να ζητηθεί πιστοποιητικό P2P για τον χρήστη με το εργαλείο PrtToCert:

RequestCert.py [-h] --tenantId TENANTID --prt PRT --userName USERNAME --hexCtx HEXCTX --hexDerivedKey HEXDERIVEDKEY [--passPhrase PASSPHRASE]

Τα πιστοποιητικά θα έχουν την ίδια διάρκεια με το PRT. Για να χρησιμοποιήσετε το πιστοποιητικό, μπορείτε να χρησιμοποιήσετε το εργαλείο Python AzureADJoinedMachinePTC που θα επαληθεύσει στην απομακρυσμένη μηχανή, θα εκτελέσει το PSEXEC και θα ανοίξει ένα CMD στη μηχανή θύματος. Αυτό θα μας επιτρέψει να χρησιμοποιήσουμε ξανά το Mimikatz για να λάβουμε το PRT ενός άλλου χρήστη.

Main.py [-h] --usercert USERCERT --certpass CERTPASS --remoteip REMOTEIP

Αναφορές

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated