Az - Pass the Certificate

htARTE (HackTricks AWS Red Team Expert) के साथ जीरो से हीरो तक AWS हैकिंग सीखें !

HackTricks का समर्थन करने के अन्य तरीके:

प्रमाणपत्र पास करें (Azure)

Azure में शामिल मशीनों में, एक मशीन से दूसरे मशीन की प्रमाणिकता स्थापित करना संभव है जब दोनों मशीनें NegoEx प्रमाणीकरण तंत्र का समर्थन करती हैं और प्रमाणपत्र को आवश्यक उपयोगकर्ता (विषय) के लिए Azure AD CA द्वारा जारी किया जाना चाहिए

बहुत ही सरल शब्दों में:

  • कनेक्शन प्रारंभ करने वाली मशीन (ग्राहक) को एक प्रमाणपत्र की आवश्यकता है Azure AD से एक उपयोगकर्ता के लिए

  • ग्राहक एक JSON वेब टोकन (JWT) हेडर बनाता है जिसमें PRT और अन्य विवरण होते हैं, इसे डेराइव्ड कुंजी का उपयोग करके साइन करता है (सत्र कुंजी और सुरक्षा संदर्भ का उपयोग करके) और इसे Azure AD को भेजता है

  • Azure AD ग्राहक सत्र कुंजी और सुरक्षा संदर्भ का उपयोग करके JWT हस्ताक्षर की पुष्टि करता है, PRT की मान्यता की जांच करता है और प्रमाणपत्र के साथ प्रतिक्रिया देता है

इस स्थिति में और Pass the PRT हमले के लिए सभी आवश्यक जानकारी प्राप्त करने के बाद:

  • उपयोगकर्ता नाम

  • Tenant ID

  • PRT

  • सुरक्षा संदर्भ

  • डेराइव्ड कुंजी

उपयोगकर्ता के लिए P2P प्रमाणपत्र अनुरोध किया जा सकता है उपकरण PrtToCert** के साथ:**

RequestCert.py [-h] --tenantId TENANTID --prt PRT --userName USERNAME --hexCtx HEXCTX --hexDerivedKey HEXDERIVEDKEY [--passPhrase PASSPHRASE]

प्रमाणपत्र PRT के बराबर चलेंगे। प्रमाणपत्र का उपयोग करने के लिए आप AzureADJoinedMachinePTC नामक पायथन टूल का उपयोग कर सकते हैं जो दूरस्थ मशीन में प्रमाणीकरण करेगा, PSEXEC चलाएगा और एक CMD खोलेगा। यह हमें फिर से Mimikatz का उपयोग करने की अनुमति देगा ताकि हम किसी अन्य उपयोगकर्ता का PRT प्राप्त कर सकें।

Main.py [-h] --usercert USERCERT --certpass CERTPASS --remoteip REMOTEIP

संदर्भ

जीरो से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated