Az - Бічний Рух (Хмара - На місці)

Reading time: 4 minutes

Az - Бічний Рух (Хмара - На місці)

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

На місцевих машинах, підключених до хмари

Існують різні способи підключення машини до хмари:

Приєднано до Azure AD

Приєднано до робочого місця

https://pbs.twimg.com/media/EQZv7UHXsAArdhn?format=jpg&name=large

Гібридне приєднання

https://pbs.twimg.com/media/EQZv77jXkAAC4LK?format=jpg&name=large

Приєднано до робочого місця на AADJ або Гібридному

https://pbs.twimg.com/media/EQZv8qBX0AAMWuR?format=jpg&name=large

Токени та обмеження

В Azure AD існують різні типи токенів з конкретними обмеженнями:

  • Токени доступу: Використовуються для доступу до API та ресурсів, таких як Microsoft Graph. Вони прив'язані до конкретного клієнта та ресурсу.
  • Токени оновлення: Видаються додаткам для отримання нових токенів доступу. Вони можуть використовуватися лише додатком, якому вони були видані, або групою додатків.
  • Основні токени оновлення (PRT): Використовуються для єдиного входу на пристроях, приєднаних до Azure AD, зареєстрованих або гібридно приєднаних. Вони можуть використовуватися в потоках входу через браузер та для входу в мобільні та настільні додатки на пристрої.
  • Ключі Windows Hello for Business (WHFB): Використовуються для безпарольної аутентифікації. Вони використовуються для отримання основних токенів оновлення.

Найцікавіший тип токена - це основний токен оновлення (PRT).

Az - Primary Refresh Token (PRT)

Техніки Півотування

Від зламаної машини до хмари:

  • Pass the Cookie: Вкрасти куки Azure з браузера та використовувати їх для входу
  • Dump processes access tokens: Вивантажити пам'ять локальних процесів, синхронізованих з хмарою (як excel, Teams...) та знайти токени доступу у відкритому тексті.
  • Phishing Primary Refresh Token: Фішинг PRT для його зловживання
  • Pass the PRT: Вкрасти PRT пристрою для доступу до Azure, видаючи себе за нього.
  • Pass the Certificate: Згенерувати сертифікат на основі PRT для входу з однієї машини на іншу

Від компрометації AD до компрометації Хмари та від компрометації Хмари до компрометації AD:

Roadtx

Цей інструмент дозволяє виконувати кілька дій, таких як реєстрація машини в Azure AD для отримання PRT, та використовувати PRT (легітимні або вкрадені) для доступу до ресурсів різними способами. Це не прямі атаки, але це полегшує використання PRT для доступу до ресурсів різними способами. Знайдіть більше інформації на https://dirkjanm.io/introducing-roadtools-token-exchange-roadtx/

Посилання

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks