Az - Pass the Certificate

Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Pitia Cheti (Azure)

Kwenye mashine zilizounganishwa kwenye Azure, ni rahisi kuthibitisha kutoka kwa mashine moja hadi nyingine kwa kutumia vyeti ambavyo ** lazima vitolewe na Azure AD CA ** kwa mtumiaji anayehitajika (kama mada) wakati mashine zote zinapounga mkono mbinu ya uthibitishaji ya NegoEx.

Kwa maneno rahisi sana:

  • Mashine (mteja) inayoanzisha uhusiano inahitaji cheti kutoka Azure AD kwa mtumiaji.

  • Mteja anaunda kichwa cha JSON Web Token (JWT) kinachojumuisha PRT na maelezo mengine, kusaini kwa kutumia Kitufe kilichopatikana (kwa kutumia kitufe cha kikao na muktadha wa usalama) na kupeleka kwa Azure AD

  • Azure AD inathibitisha saini ya JWT kwa kutumia kitufe cha kikao cha mteja na muktadha wa usalama, inachunguza uhalali wa PRT na inajibu na cheti.

Katika hali hii na baada ya kupata habari zote zinazohitajika kwa Pitisha PRT shambulio:

  • Jina la mtumiaji

  • Kitambulisho cha Mpangaji

  • PRT

  • Muktadha wa Usalama

  • Kitufe kilichopatikana

Inawezekana kuomba cheti cha P2P kwa mtumiaji kwa kutumia zana PrtToCert:

RequestCert.py [-h] --tenantId TENANTID --prt PRT --userName USERNAME --hexCtx HEXCTX --hexDerivedKey HEXDERIVEDKEY [--passPhrase PASSPHRASE]

Vyeti vitadumu kama PRT. Ili kutumia cheti unaweza kutumia zana ya python AzureADJoinedMachinePTC ambayo itathibitisha utambulisho kwa mashine ya mbali, kutekeleza PSEXEC na kufungua CMD kwenye mashine ya mwathiriwa. Hii itatuwezesha kutumia Mimikatz tena kupata PRT ya mtumiaji mwingine.

Main.py [-h] --usercert USERCERT --certpass CERTPASS --remoteip REMOTEIP

Marejeo

Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Last updated