Az - Mouvement Latéral (Cloud - Sur Site)

Reading time: 4 minutes

Az - Mouvement Latéral (Cloud - Sur Site)

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Machines sur site connectées au cloud

Il existe différentes manières pour une machine d'être connectée au cloud :

Azure AD joint

Joint au lieu de travail

https://pbs.twimg.com/media/EQZv7UHXsAArdhn?format=jpg&name=large

Joint hybride

https://pbs.twimg.com/media/EQZv77jXkAAC4LK?format=jpg&name=large

Joint au lieu de travail sur AADJ ou hybride

https://pbs.twimg.com/media/EQZv8qBX0AAMWuR?format=jpg&name=large

Jetons et limitations

Dans Azure AD, il existe différents types de jetons avec des limitations spécifiques :

  • Jetons d'accès : Utilisés pour accéder aux API et aux ressources comme Microsoft Graph. Ils sont liés à un client et à une ressource spécifiques.
  • Jetons de rafraîchissement : Émis aux applications pour obtenir de nouveaux jetons d'accès. Ils ne peuvent être utilisés que par l'application à laquelle ils ont été émis ou un groupe d'applications.
  • Jetons de rafraîchissement principaux (PRT) : Utilisés pour l'authentification unique sur les appareils joints à Azure AD, enregistrés ou joints de manière hybride. Ils peuvent être utilisés dans les flux de connexion par navigateur et pour se connecter à des applications mobiles et de bureau sur l'appareil.
  • Clés Windows Hello for Business (WHFB) : Utilisées pour l'authentification sans mot de passe. Elles sont utilisées pour obtenir des jetons de rafraîchissement principaux.

Le type de jeton le plus intéressant est le jeton de rafraîchissement principal (PRT).

Az - Primary Refresh Token (PRT)

Techniques de Pivotement

Depuis la machine compromise vers le cloud :

Depuis la compromission de AD vers la compromission du Cloud et depuis la compromission du Cloud vers la compromission de AD :

Roadtx

Cet outil permet d'effectuer plusieurs actions comme enregistrer une machine dans Azure AD pour obtenir un PRT, et utiliser des PRT (légitimes ou volés) pour accéder à des ressources de plusieurs manières différentes. Ce ne sont pas des attaques directes, mais cela facilite l'utilisation des PRT pour accéder à des ressources de différentes manières. Trouvez plus d'infos sur https://dirkjanm.io/introducing-roadtools-token-exchange-roadtx/

Références

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks