mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-05 03:16:37 -08:00
Translated ['src/pentesting-cloud/azure-security/az-device-registration.
This commit is contained in:
@@ -35,7 +35,7 @@ az-lateral-movement-cloud-on-prem/az-primary-refresh-token-prt.md
|
||||
|
||||
## 使用SSO令牌注册设备
|
||||
|
||||
攻击者可以请求来自被攻陷设备的Microsoft设备注册服务的令牌并注册它:
|
||||
攻击者可以请求来自被攻陷设备的Microsoft设备注册服务的令牌并进行注册:
|
||||
```bash
|
||||
# Initialize SSO flow
|
||||
roadrecon auth prt-init
|
||||
@@ -76,20 +76,20 @@ registerdevice.py
|
||||
|
||||
<figure><img src="../../images/image (34).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
用户可以通过Azure AD Graph修改自己的searchableDeviceKey属性,但是,攻击者需要在租户中拥有一个设备(动态注册或从合法设备窃取证书+密钥)以及AAD Graph的有效访问令牌。
|
||||
用户可以通过Azure AD Graph修改自己的searchableDeviceKey属性,但是,攻击者需要在租户中拥有一个设备(动态注册或从合法设备窃取证书和密钥)以及AAD Graph的有效访问令牌。
|
||||
|
||||
然后,可以生成一个新密钥:
|
||||
然后,可以使用以下内容生成新密钥:
|
||||
```bash
|
||||
roadtx genhellokey -d <device id> -k tempkey.key
|
||||
```
|
||||
然后 PATCH 可搜索的 DeviceKey 信息:
|
||||
然后PATCH可搜索的DeviceKey的信息:
|
||||
|
||||
<figure><img src="../../images/image (36).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
可以通过 **device code phishing** 从用户那里获取访问令牌,并利用之前的步骤 **窃取他的访问权限**。有关更多信息,请查看:
|
||||
可以通过**设备代码钓鱼**从用户那里获取访问令牌,并利用之前的步骤**窃取他的访问权限**。有关更多信息,请查看:
|
||||
|
||||
{{#ref}}
|
||||
az-lateral-movement-cloud-on-prem/az-phishing-primary-refresh-token-microsoft-entra.md
|
||||
az-lateral-movement-cloud-on-prem/az-primary-refresh-token-prt.md
|
||||
{{#endref}}
|
||||
|
||||
<figure><img src="../../images/image (37).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Reference in New Issue
Block a user