Translated ['src/pentesting-cloud/azure-security/az-device-registration.

This commit is contained in:
Translator
2025-07-30 04:16:44 +00:00
parent 6a4d6aef49
commit 2966dbe40c

View File

@@ -35,7 +35,7 @@ az-lateral-movement-cloud-on-prem/az-primary-refresh-token-prt.md
## 使用SSO令牌注册设备
攻击者可以请求来自被攻陷设备的Microsoft设备注册服务的令牌并注册
攻击者可以请求来自被攻陷设备的Microsoft设备注册服务的令牌并进行注册:
```bash
# Initialize SSO flow
roadrecon auth prt-init
@@ -76,20 +76,20 @@ registerdevice.py
<figure><img src="../../images/image (34).png" alt=""><figcaption></figcaption></figure>
用户可以通过Azure AD Graph修改自己的searchableDeviceKey属性但是攻击者需要在租户中拥有一个设备动态注册或从合法设备窃取证书+密钥以及AAD Graph的有效访问令牌。
用户可以通过Azure AD Graph修改自己的searchableDeviceKey属性但是攻击者需要在租户中拥有一个设备动态注册或从合法设备窃取证书密钥以及AAD Graph的有效访问令牌。
然后,可以生成一个新密钥:
然后,可以使用以下内容生成新密钥:
```bash
roadtx genhellokey -d <device id> -k tempkey.key
```
然后 PATCH 可搜索的 DeviceKey 信息:
然后PATCH可搜索的DeviceKey信息:
<figure><img src="../../images/image (36).png" alt=""><figcaption></figcaption></figure>
可以通过 **device code phishing** 从用户那里获取访问令牌,并利用之前的步骤 **窃取他的访问权限**。有关更多信息,请查看:
可以通过**设备代码钓鱼**从用户那里获取访问令牌,并利用之前的步骤**窃取他的访问权限**。有关更多信息,请查看:
{{#ref}}
az-lateral-movement-cloud-on-prem/az-phishing-primary-refresh-token-microsoft-entra.md
az-lateral-movement-cloud-on-prem/az-primary-refresh-token-prt.md
{{#endref}}
<figure><img src="../../images/image (37).png" alt=""><figcaption></figcaption></figure>