Az - Lateral Movement (Cloud - On-Prem)

Reading time: 4 minutes

Az - Lateral Movement (Cloud - On-Prem)

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

On-Prem mašine povezane sa cloud-om

Postoje različiti načini na koje mašina može biti povezana sa cloud-om:

Azure AD pridružena

Pridružena radnom mestu

https://pbs.twimg.com/media/EQZv7UHXsAArdhn?format=jpg&name=large

Hibridno pridružena

https://pbs.twimg.com/media/EQZv77jXkAAC4LK?format=jpg&name=large

Pridružena radnom mestu na AADJ ili Hibridno

https://pbs.twimg.com/media/EQZv8qBX0AAMWuR?format=jpg&name=large

Tokeni i ograničenja

U Azure AD, postoje različite vrste tokena sa specifičnim ograničenjima:

  • Access tokens: Koriste se za pristup API-ima i resursima kao što je Microsoft Graph. Povezani su sa specifičnim klijentom i resursom.
  • Refresh tokens: Izdaju se aplikacijama za dobijanje novih access tokena. Mogu ih koristiti samo aplikacije kojima su dodeljeni ili grupa aplikacija.
  • Primary Refresh Tokens (PRT): Koriste se za Single Sign-On na Azure AD pridruženim, registrovanim ili hibridno pridruženim uređajima. Mogu se koristiti u tokovima prijavljivanja u pretraživaču i za prijavljivanje u mobilne i desktop aplikacije na uređaju.
  • Windows Hello for Business keys (WHFB): Koriste se za autentifikaciju bez lozinke. Koriste se za dobijanje Primary Refresh Tokens.

Najzanimljivija vrsta tokena je Primary Refresh Token (PRT).

Az - Primary Refresh Token (PRT)

Tehnike pivotiranja

Od kompromitovane mašine do clouda:

Od kompromitovanja AD do kompromitovanja Clouda i od kompromitovanja Clouda do kompromitovanja AD:

Roadtx

Ovaj alat omogućava izvođenje nekoliko akcija kao što je registracija mašine u Azure AD da bi se dobio PRT, i korišćenje PRT-ova (legitimnih ili ukradenih) za pristup resursima na nekoliko različitih načina. Ovo nisu direktni napadi, ali olakšava korišćenje PRT-ova za pristup resursima na različite načine. Pronađite više informacija na https://dirkjanm.io/introducing-roadtools-token-exchange-roadtx/

Reference

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks