Az - Pass the Certificate

Support HackTricks

Pitia Cheti (Azure)

Kwenye mashine zilizounganishwa kwenye Azure, ni rahisi kuthibitisha kutoka kwa mashine moja kwenda nyingine kwa kutumia vyeti ambavyo vinapaswa kutolewa na Azure AD CA kwa mtumiaji anayehitajika (kama mada) wakati mashine zote zinavyo mkanusho wa NegoEx.

Kwa maneno rahisi sana:

  • Mashine (mteja) inayoanzisha uhusiano inahitaji cheti kutoka Azure AD kwa mtumiaji.

  • Mteja anaunda kichwa cha JSON Web Token (JWT) kinachojumuisha PRT na maelezo mengine, kusainiwa kwa kutumia Kitufe kilichopatikana (kwa kutumia kitufe cha kikao na muktadha wa usalama) na kupeleka kwa Azure AD

  • Azure AD inathibitisha saini ya JWT kwa kutumia kitufe cha kikao cha mteja na muktadha wa usalama, kisha inachunguza uhalali wa PRT na inajibu na cheti.

Katika hali hii baada ya kupata habari zote zinazohitajika kwa Kupitisha PRT shambulio:

  • Jina la mtumiaji

  • Kitambulisho cha Mpangaji

  • PRT

  • Muktadha wa Usalama

  • Kitufe kilichopatikana

Inawezekana kuomba cheti cha P2P kwa mtumiaji kwa kutumia zana PrtToCert:

RequestCert.py [-h] --tenantId TENANTID --prt PRT --userName USERNAME --hexCtx HEXCTX --hexDerivedKey HEXDERIVEDKEY [--passPhrase PASSPHRASE]

Vyeti vitadumu kama PRT. Ili kutumia cheti unaweza kutumia zana ya python AzureADJoinedMachinePTC ambayo itathibitisha utambulisho kwenye mashine ya mbali, kutekeleza PSEXEC na kufungua CMD kwenye mashine ya mwathiriwa. Hii itatuwezesha kutumia Mimikatz tena kupata PRT ya mtumiaji mwingine.

Main.py [-h] --usercert USERCERT --certpass CERTPASS --remoteip REMOTEIP

Marejeo

Support HackTricks

Last updated