Translated ['src/pentesting-cloud/azure-security/az-device-registration.

This commit is contained in:
Translator
2025-07-30 04:16:46 +00:00
parent 1905ff4e7c
commit 1ce201f667

View File

@@ -27,7 +27,7 @@ az-lateral-movement-cloud-on-prem/az-primary-refresh-token-prt.md
**TPM**は、電源がオフのデバイスからのキー**抽出**PINで保護されている場合や、OS層からのプライベートマテリアルの抽出に対して**保護**します。\
しかし、**TPMとCPUの間の物理接続をスニッフィングすること**や、**SYSTEM**権限を持つプロセスからシステムが稼働している間にTPM内の暗号材料を**使用すること**に対しては**保護**されていません。
以下のページを確認すると、**PRTを盗むこと**が**ユーザー**としてアクセスするために使用できることがわかります。これは素晴らしいことで、**PRTはデバイスに存在する**ため、それらから盗まれる可能性があります(または盗まれなくても新しい署名キーを生成するために悪用される可能性があります):
以下のページを確認すると、**PRTを盗むこと**が**ユーザー**としてアクセスするために使用できることがわかります。これは素晴らしいことで、**PRTはデバイスに存在するため**、それらから盗まれる可能性があります(または盗まれなくても新しい署名キーを生成するために悪用される可能性があります):
{{#ref}}
az-lateral-movement-cloud-on-prem/az-primary-refresh-token-prt.md
@@ -70,8 +70,8 @@ registerdevice.py
攻撃の概要:
- **SSOを介して**デバイスの**登録されたWHFB**キーを**上書き**することが可能です
- 新しいキーの生成中にキーが**スニッフィングされるため**TPM保護を**打破します**
- **デバイス**からSSOを介して**登録されたWHFB**キーを**上書き**することが可能です
- 新しいキーの生成中にキーが**スニッフィングされるため**TPM保護を**打破します**
- これにより**持続性**も提供されます
<figure><img src="../../images/image (34).png" alt=""><figcaption></figcaption></figure>
@@ -89,7 +89,7 @@ roadtx genhellokey -d <device id> -k tempkey.key
**デバイスコードフィッシング**を介してユーザーからアクセストークンを取得し、前のステップを悪用して**彼のアクセスを盗む**ことが可能です。詳細については、以下を確認してください:
{{#ref}}
az-lateral-movement-cloud-on-prem/az-phishing-primary-refresh-token-microsoft-entra.md
az-lateral-movement-cloud-on-prem/az-primary-refresh-token-prt.md
{{#endref}}
<figure><img src="../../images/image (37).png" alt=""><figcaption></figcaption></figure>