Az - PTA - Pass-through Authentication

Reading time: 4 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

Basic Information

From the docs: Azure Active Directory (Azure AD) Pass-through Authentication inaruhusu watumiaji wako kuingia kwenye programu za ndani na za wingu wakitumia nywila sawa. Kipengele hiki kinawapa watumiaji wako uzoefu bora - nywila moja kidogo ya kukumbuka, na hupunguza gharama za msaada wa IT kwa sababu watumiaji wako wana uwezekano mdogo wa kusahau jinsi ya kuingia. Wakati watumiaji wanaingia wakitumia Azure AD, kipengele hiki kinathibitisha nywila za watumiaji moja kwa moja dhidi ya Active Directory yako ya ndani.

Katika PTA identities zinapatikana sawa lakini nywila hazifanyi hivyo kama katika PHS.

Uthibitishaji unathibitishwa katika AD ya ndani na mawasiliano na wingu yanafanywa na wakala wa uthibitishaji anayekimbia katika seva ya ndani (haipaswi kuwa kwenye DC ya ndani).

Authentication flow

  1. Ili kuingia mtumiaji anapelekwa kwa Azure AD, ambapo anatumia jina la mtumiaji na nywila
  2. Taarifa za kuingia zinahifadhiwa kwa siri na kuwekwa kwenye foleni katika Azure AD
  3. Wakala wa uthibitishaji wa ndani anakusanya taarifa za kuingia kutoka kwenye foleni na kuzifungua. Wakala huyu anaitwa "Pass-through authentication agent" au PTA agent.
  4. Wakala anathibitisha taarifa dhidi ya AD ya ndani na anatumia jibu kurudi kwa Azure AD ambayo, ikiwa jibu ni chanya, inakamilisha kuingia kwa mtumiaji.

warning

Ikiwa mshambuliaji anashambulia PTA anaweza kuona taarifa zote za kuingia kutoka kwenye foleni (katika maandishi wazi).
Anaweza pia kuhakiki taarifa zozote kwa AzureAD (shambulio linalofanana na Skeleton key).

On-Prem -> cloud

Ikiwa una ufikiaji wa admin kwa seva ya Azure AD Connect yenye wakala wa PTA akifanya kazi, unaweza kutumia moduli ya AADInternals ku ingiza nyuma ya mlango ambayo it athibitisha NYWILA ZOTE zilizowekwa (hivyo nywila zote zitakuwa halali kwa uthibitishaji):

bash
Install-AADIntPTASpy

note

Ikiwa ufungaji unashindwa, hii inaweza kuwa kutokana na kukosekana kwa Microsoft Visual C++ 2015 Redistributables.

Pia inawezekana kuona nywila za wazi zinazotumwa kwa wakala wa PTA kwa kutumia cmdlet ifuatayo kwenye mashine ambapo nyuma ya mlango iliyopita ilifungwa:

bash
Get-AADIntPTASpyLog -DecodePasswords

Hii backdoor itafanya:

  • Kuunda folda iliyofichwa C:\PTASpy
  • Nakala ya PTASpy.dll kwenye C:\PTASpy
  • Inajumuisha PTASpy.dll kwenye mchakato wa AzureADConnectAuthenticationAgentService

note

Wakati huduma ya AzureADConnectAuthenticationAgent inapoanzishwa upya, PTASpy "imeondolewa" na inapaswa kusakinishwa tena.

Cloud -> On-Prem

caution

Baada ya kupata GA privileges kwenye wingu, inawezekana kujiandikisha wakala mpya wa PTA kwa kuweka kwenye mashine inayodhibitiwa na mshambuliaji. Mara wakala anapokuwa amewekwa, tunaweza kurudia hatua za awali ili kujiandikisha kwa kutumia nenosiri lolote na pia, kupata nenosiri kwa maandiko wazi.

Seamless SSO

Inawezekana kutumia Seamless SSO na PTA, ambayo inahatarishwa kwa matumizi mengine mabaya. Angalia katika:

Az - Seamless SSO

Marejeleo

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks