Az - Lateral Movement (Cloud - On-Prem)
Reading time: 4 minutes
Az - Lateral Movement (Cloud - On-Prem)
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Mashine za On-Prem zilizounganishwa na wingu
Kuna njia tofauti ambazo mashine zinaweza kuunganishwa na wingu:
Azure AD joined
.png)
Workplace joined
.png)
https://pbs.twimg.com/media/EQZv7UHXsAArdhn?format=jpg&name=large
Hybrid joined
.png)
https://pbs.twimg.com/media/EQZv77jXkAAC4LK?format=jpg&name=large
Workplace joined on AADJ or Hybrid
.png)
https://pbs.twimg.com/media/EQZv8qBX0AAMWuR?format=jpg&name=large
Tokens na mipaka
Katika Azure AD, kuna aina tofauti za tokens zenye mipaka maalum:
- Access tokens: Zinatumika kupata APIs na rasilimali kama Microsoft Graph. Zimefungwa kwa mteja maalum na rasilimali.
- Refresh tokens: Zinatolewa kwa programu ili kupata access tokens mpya. Zinapaswa kutumiwa tu na programu ambazo zilitolewa au kundi la programu.
- Primary Refresh Tokens (PRT): Zinatumika kwa Usajili wa Moja kwa Moja kwenye vifaa vilivyojiunga na Azure AD, vilivyosajiliwa, au vilivyojiunga kwa njia ya mchanganyiko. Zinatumika katika michakato ya kuingia kwenye kivinjari na kwa kuingia kwenye programu za simu na kompyuta kwenye kifaa.
- Windows Hello for Business keys (WHFB): Zinatumika kwa uthibitisho bila nywila. Zinatumika kupata Primary Refresh Tokens.
Aina ya kipekee ya token ni Primary Refresh Token (PRT).
Az - Primary Refresh Token (PRT)
Mbinu za Pivoting
Kutoka kwenye mashine iliyovunjwa hadi wingu:
- Pass the Cookie: Nyakua cookies za Azure kutoka kwenye kivinjari na uzitumie kuingia
- Dump processes access tokens: Dump kumbukumbu za michakato ya ndani iliyosawazishwa na wingu (kama excel, Teams...) na pata access tokens kwa maandiko wazi.
- Phishing Primary Refresh Token: Phish PRT ili kuikandamiza
- Pass the PRT: Nyakua PRT ya kifaa ili kupata Azure kwa kujifanya kuwa hicho kifaa.
- Pass the Certificate: Tengeneza cheti kulingana na PRT ili kuingia kutoka mashine moja hadi nyingine
Kutoka kwenye kuathiri AD hadi kuathiri Wingu na kutoka kwenye kuathiri Wingu hadi kuathiri AD:
- Azure AD Connect
- Njia nyingine ya pivot kutoka wingu hadi On-Prem ni kuabudu Intune
Roadtx
Zana hii inaruhusu kufanya vitendo kadhaa kama kujiandikisha mashine katika Azure AD ili kupata PRT, na kutumia PRTs (halali au zilizonyakuliwa) kupata rasilimali kwa njia tofauti. Hizi si mashambulizi ya moja kwa moja, lakini inarahisisha matumizi ya PRTs kupata rasilimali kwa njia tofauti. Pata maelezo zaidi katika https://dirkjanm.io/introducing-roadtools-token-exchange-roadtx/
Marejeleo
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.