Az - Cloud Kerberos Trust

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Αυτή η ανάρτηση είναι ένα σύνοψη του https://dirkjanm.io/obtaining-domain-admin-from-azure-ad-via-cloud-kerberos-trust/ το οποίο μπορείτε να ελέγξετε για περαιτέρω πληροφορίες σχετικά με την επίθεση. Αυτή η τεχνική σχολιάζεται επίσης στο https://www.youtube.com/watch?v=AFay_58QubY.

Βασικές πληροφορίες

Εμπιστοσύνη

Όταν δημιουργείται μια εμπιστοσύνη με το Azure AD, δημιουργείται ένας Read Only Domain Controller (RODC) στο AD. Ο λογαριασμός υπολογιστή του RODC, ονομάζεται AzureADKerberos$. Επίσης, δημιουργείται ένας δευτερεύων λογαριασμός krbtgt με το όνομα krbtgt_AzureAD. Αυτός ο λογαριασμός περιέχει τα κλειδιά Kerberos που χρησιμοποιούνται για τα εισιτήρια που δημιουργεί το Azure AD.

Επομένως, εάν αυτός ο λογαριασμός διαρρεύσει, είναι δυνατόν να προσομοιωθεί οποιοσδήποτε χρήστης... αν και αυτό δεν ισχύει επειδή αυτός ο λογαριασμός εμποδίζεται από το να δημιουργεί εισιτήρια για οποιαδήποτε κοινή προνομιούχα ομάδα AD όπως οι Domain Admins, Enterprise Admins, Administrators...

Ωστόσο, σε ένα πραγματικό σενάριο θα υπάρχουν προνομιούχοι χρήστες που δεν ανήκουν σε αυτές τις ομάδες. Έτσι, ο νέος λογαριασμός krbtgt, εάν διαρρεύσει, μπορεί να χρησιμοποιηθεί για να προσομοιωθούν.

Εισιτήριο Kerberos TGT

Επιπλέον, όταν ένας χρήστης πιστοποιείται στα Windows χρησιμοποιώντας ένα υβριδικό ταυτότητας Azure AD, το Azure AD θα εκδώσει ένα μερικό εισιτήριο Kerberos μαζί με το PRT. Το TGT είναι μερικό επειδή το AzureAD έχει περιορισμένες πληροφορίες για τον χρήστη στο on-prem AD (όπως το αναγνωριστικό ασφαλείας (SID) και το όνομα). Στη συνέχεια, τα Windows μπορούν να ανταλλάξουν αυτό το μερικό TGT για ένα πλήρες TGT ζητώντας ένα εισιτήριο υπηρεσίας για την υπηρεσία krbtgt.

NTLM

Καθώς μπορεί να υπάρχουν υπηρεσίες που δεν υποστηρίζουν πιστοποίηση kerberos αλλά

Last updated