Az - Lateral Movement (Cloud - On-Prem)

Az - Ruch Boczny (Chmura - Lokalnie)

Zacznij od zera i stań się ekspertem od hakowania AWS dzięki htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Maszyny lokalne połączone z chmurą

Istnieją różne sposoby, w jakie maszyna może być połączona z chmurą:

Dołączona do Azure AD

Dołączona do Workplace

Dołączona hybrydowo

Dołączona do Workplace w AADJ lub hybrydowo

Tokeny i ograniczenia

W Azure AD istnieją różne rodzaje tokenów z określonymi ograniczeniami:

  • Tokeny dostępu: Używane do dostępu do interfejsów API i zasobów, takich jak Microsoft Graph. Są powiązane z określonym klientem i zasobem.

  • Tokeny odświeżania: Wydawane aplikacjom w celu uzyskania nowych tokenów dostępu. Mogą być używane tylko przez aplikację, dla której zostały wydane, lub grupę aplikacji.

  • Podstawowe tokeny odświeżania (PRT): Używane do logowania jednokrotnego na urządzeniach dołączonych do Azure AD, zarejestrowanych lub dołączonych hybrydowo. Mogą być używane w przepływach logowania w przeglądarce oraz do logowania się do aplikacji mobilnych i desktopowych na urządzeniu.

Najbardziej interesującym rodzajem tokena jest Podstawowy Token Odświeżania (PRT).

pageAz - Primary Refresh Token (PRT)

Techniki Przechwytywania

Od skompromitowanej maszyny do chmury:

Od skompromitowania AD do skompromitowania Chmury i od skompromitowania Chmury do skompromitowania AD:

To narzędzie pozwala wykonać kilka działań, takich jak zarejestrowanie maszyny w Azure AD w celu uzyskania PRT oraz wykorzystanie PRT (legalnych lub skradzionych) do dostępu do zasobów w kilku różnych sposobach. Nie są to bezpośrednie ataki, ale ułatwiają korzystanie z PRT do dostępu do zasobów w różny sposób. Więcej informacji znajdziesz pod adresem https://dirkjanm.io/introducing-roadtools-token-exchange-roadtx/

Odnośniki

Zacznij od zera i stań się ekspertem od hakowania AWS dzięki htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated