Az - PTA - Pass-through Authentication

htARTE(HackTricks AWS Red Team Expert) でAWSハッキングをゼロからヒーローまで学ぶ

HackTricksをサポートする他の方法:

基本情報

ドキュメントから: Azure Active Directory(Azure AD)パススルー認証を使用すると、ユーザーは同じパスワードを使用してオンプレミスおよびクラウドベースのアプリケーションにサインインできます。この機能により、ユーザーはより良いエクスペリエンスを得ることができます - 覚える必要があるパスワードが1つ少なくなり、ユーザーがサインイン方法を忘れる可能性が低くなるため、ITヘルプデスクのコストが削減されます。ユーザーがAzure ADを使用してサインインすると、この機能はユーザーのパスワードをオンプレミスのActive Directoryに直接検証します。

PTAではアイデンティティ同期されますが、PHSのようにパスワード同期されません

認証はオンプレミスADで検証され、クラウドとの通信はオンプレミスサーバーで実行される認証エージェントによって行われます(オンプレミスDCである必要はありません)。

認証フロー

  1. ユーザーログインするために、Azure ADにリダイレクトされ、ユーザー名パスワードが送信されます

  2. 資格情報暗号化され、Azure ADのキューに設定されます

  3. オンプレミス認証エージェントはキューから資格情報を収集し、それらを復号します。このエージェントは**"パススルー認証エージェント"またはPTAエージェント**と呼ばれます。

  4. エージェント資格情報オンプレミスADに対して検証し、応答Azure ADに送信します。応答が肯定的であれば、ユーザーのログインを完了します。

攻撃者がPTA侵害すると、キューからすべての資格情報クリアテキストで)を見ることができます。 また、AzureADに任意の資格情報を検証することもできます(Skeleton keyに類似した攻撃)。

オンプレミス -> クラウド

PTA エージェントが実行されているAzure AD Connectサーバーへの管理者アクセス権がある場合、AADInternalsモジュールを使用して、導入されたすべてのパスワードを検証するバックドア挿入できます(したがって、すべてのパスワードが認証に有効になります):

Install-AADIntPTASpy

インストールに失敗 した場合、おそらく Microsoft Visual C++ 2015 Redistributables が不足している可能性があります。

前のバックドアがインストールされたマシンで、以下のコマンドレットを使用して PTA エージェントに送信された平文パスワードを確認 することも可能です:

Get-AADIntPTASpyLog -DecodePasswords

このバックドアは次のことを行います:

  • 隠しフォルダ C:\PTASpy を作成します

  • PTASpy.dllC:\PTASpy にコピーします

  • PTASpy.dllAzureADConnectAuthenticationAgentService プロセスにインジェクトします

AzureADConnectAuthenticationAgent サービスが再起動されると、PTASpy は「アンロード」され、再インストールする必要があります。

クラウド -> オンプレミス

クラウドで GA 権限 を取得した後、攻撃者が制御するマシン新しい PTA エージェントを登録 することが可能です。エージェントが セットアップ されると、以前の手順を 繰り返して 任意のパスワードを使用して認証 し、また、平文でパスワードを取得 することができます。

シームレス SSO

PTA と一緒にシームレス SSO を使用することが可能で、他の悪用に対して脆弱です。以下で確認できます:

pageAz - Seamless SSO

参考文献

**htARTE (HackTricks AWS Red Team Expert)** で**ゼロからヒーローまでのAWSハッキングを学びましょう**!

HackTricks をサポートする他の方法:

最終更新