Az - Pass the Certificate

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

인증서 전달 (Azure)

Azure에 가입된 기기에서는 NegoEx 인증 메커니즘을 지원하는 경우, Azure AD CA에서 발급된 인증서를 필요로 하는 사용자를 대상으로 한 기기에서 다른 기기로 인증할 수 있습니다.

매우 단순화된 용어로 설명하면 다음과 같습니다:

  • 연결을 시작하는 기기(클라이언트)는 Azure AD에서 사용자를 위해 인증서를 필요로 합니다.

  • 클라이언트는 PRT와 기타 세부 정보를 포함하는 JSON Web Token (JWT) 헤더를 생성하고, 파생 키(세션 키와 보안 컨텍스트를 사용하여)를 사용하여 JWT를 서명한 후 Azure AD에 전송합니다.

  • Azure AD는 클라이언트 세션 키와 보안 컨텍스트를 사용하여 JWT 서명을 확인하고, PRT의 유효성을 확인한 후 인증서응답합니다.

이 시나리오에서는 PRT 전달 공격에 필요한 모든 정보를 가져온 후:

  • 사용자 이름

  • 테넌트 ID

  • PRT

  • 보안 컨텍스트

  • 파생 키

도구 PrtToCert를 사용하여 사용자에게 P2P 인증서를 요청할 수 있습니다:

RequestCert.py [-h] --tenantId TENANTID --prt PRT --userName USERNAME --hexCtx HEXCTX --hexDerivedKey HEXDERIVEDKEY [--passPhrase PASSPHRASE]

인증서는 PRT와 동일한 기간 동안 유지됩니다. 인증서를 사용하려면 AzureADJoinedMachinePTC라는 파이썬 도구를 사용할 수 있습니다. 이 도구는 원격 컴퓨터에 인증을 하고, PSEXEC를 실행하며, 피해자 컴퓨터에서 CMD를 엽니다. 이를 통해 우리는 다른 사용자의 PRT를 얻기 위해 다시 Mimikatz를 사용할 수 있습니다.

Main.py [-h] --usercert USERCERT --certpass CERTPASS --remoteip REMOTEIP

참고 자료

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

最終更新