Az - Pass the Certificate

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks

Pass the Certificate (Azure)

W maszynach dołączonych do Azure możliwe jest uwierzytelnienie z jednej maszyny na drugą za pomocą certyfikatów, które muszą być wydane przez Entra ID CA dla wymaganego użytkownika (jako podmiot), gdy obie maszyny obsługują mechanizm uwierzytelniania NegoEx.

W super uproszczonych słowach:

  • Maszyna (klient) inicjująca połączenie potrzebuje certyfikatu z Entra ID dla użytkownika.
  • Klient tworzy nagłówek JSON Web Token (JWT) zawierający PRT i inne szczegóły, podpisuje go za pomocą klucza pochodnego (używając klucza sesji i kontekstu bezpieczeństwa) i wysyła go do Entra ID.
  • Entra ID weryfikuje podpis JWT za pomocą klucza sesji klienta i kontekstu bezpieczeństwa, sprawdza ważność PRT i odpowiada certyfikatem.

W tym scenariuszu, po zebraniu wszystkich informacji potrzebnych do ataku Pass the PRT:

  • Nazwa użytkownika
  • ID dzierżawy
  • PRT
  • Kontekst bezpieczeństwa
  • Klucz pochodny

Możliwe jest zażądanie certyfikatu P2P dla użytkownika za pomocą narzędzia PrtToCert:

RequestCert.py [-h] --tenantId TENANTID --prt PRT --userName USERNAME --hexCtx HEXCTX --hexDerivedKey HEXDERIVEDKEY [--passPhrase PASSPHRASE]

Certyfikaty będą ważne tak długo, jak PRT. Aby użyć certyfikatu, możesz skorzystać z narzędzia python AzureADJoinedMachinePTC, które uwierzytelni się na zdalnej maszynie, uruchomi PSEXEC i otworzy CMD na maszynie ofiary. To pozwoli nam ponownie użyć Mimikatz, aby uzyskać PRT innego użytkownika.

Main.py [-h] --usercert USERCERT --certpass CERTPASS --remoteip REMOTEIP

Odniesienia

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks