mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-27 07:14:20 -08:00
Translated ['src/pentesting-cloud/azure-security/az-device-registration.
This commit is contained in:
@@ -10,13 +10,13 @@
|
|||||||
|
|
||||||
फिर, डिवाइस में दो RSA की जोड़े उत्पन्न होते हैं: **डिवाइस की** (**सार्वजनिक** कुंजी) जिसे **AzureAD** को भेजा जाता है और **परिवहन** कुंजी (**निजी** कुंजी) जिसे यदि संभव हो तो TPM में संग्रहीत किया जाता है।
|
फिर, डिवाइस में दो RSA की जोड़े उत्पन्न होते हैं: **डिवाइस की** (**सार्वजनिक** कुंजी) जिसे **AzureAD** को भेजा जाता है और **परिवहन** कुंजी (**निजी** कुंजी) जिसे यदि संभव हो तो TPM में संग्रहीत किया जाता है।
|
||||||
|
|
||||||
फिर, **ऑब्जेक्ट** **AzureAD** में उत्पन्न होता है (Intune में नहीं) और AzureAD डिवाइस को एक **प्रमाणपत्र** वापस देता है जिसे इसके द्वारा हस्ताक्षरित किया गया है। आप यह जांच सकते हैं कि **डिवाइस AzureAD में शामिल है** और **प्रमाणपत्र** के बारे में जानकारी (जैसे कि क्या यह TPM द्वारा सुरक्षित है)।
|
फिर, **ऑब्जेक्ट** **AzureAD** में उत्पन्न होता है (Intune में नहीं) और AzureAD डिवाइस को एक **प्रमाणपत्र** वापस देता है जिसे उसने हस्ताक्षरित किया है। आप यह जांच सकते हैं कि **डिवाइस AzureAD में शामिल है** और **प्रमाणपत्र** के बारे में जानकारी (जैसे कि क्या यह TPM द्वारा सुरक्षित है)।
|
||||||
```bash
|
```bash
|
||||||
dsregcmd /status
|
dsregcmd /status
|
||||||
```
|
```
|
||||||
डिवाइस पंजीकरण के बाद, **प्राथमिक रिफ्रेश टोकन** LSASS CloudAP मॉड्यूल द्वारा अनुरोध किया जाता है और डिवाइस को दिया जाता है। PRT के साथ **सत्र कुंजी भी प्रदान की जाती है जिसे केवल डिवाइस ही डिक्रिप्ट कर सकता है** (परिवहन कुंजी की सार्वजनिक कुंजी का उपयोग करके) और इसे **PRT का उपयोग करने के लिए आवश्यक है।**
|
डिवाइस पंजीकरण के बाद, **प्राथमिक रिफ्रेश टोकन** LSASS CloudAP मॉड्यूल द्वारा अनुरोध किया जाता है और डिवाइस को दिया जाता है। PRT के साथ **सत्र कुंजी भी प्रदान की जाती है जिसे केवल डिवाइस ही डिक्रिप्ट कर सकता है** (परिवहन कुंजी की सार्वजनिक कुंजी का उपयोग करके) और इसे **PRT का उपयोग करने के लिए आवश्यक है।**
|
||||||
|
|
||||||
PRT क्या है, इसके बारे में अधिक जानकारी के लिए देखें:
|
PRT क्या है इसके बारे में अधिक जानकारी के लिए देखें:
|
||||||
|
|
||||||
{{#ref}}
|
{{#ref}}
|
||||||
az-lateral-movement-cloud-on-prem/az-primary-refresh-token-prt.md
|
az-lateral-movement-cloud-on-prem/az-primary-refresh-token-prt.md
|
||||||
@@ -25,7 +25,7 @@ az-lateral-movement-cloud-on-prem/az-primary-refresh-token-prt.md
|
|||||||
### TPM - ट्रस्टेड प्लेटफॉर्म मॉड्यूल
|
### TPM - ट्रस्टेड प्लेटफॉर्म मॉड्यूल
|
||||||
|
|
||||||
**TPM** **कुंजी** **निकासी** से एक बंद डिवाइस (यदि PIN द्वारा सुरक्षित है) की सुरक्षा करता है और OS परत से निजी सामग्री को निकालने से।\
|
**TPM** **कुंजी** **निकासी** से एक बंद डिवाइस (यदि PIN द्वारा सुरक्षित है) की सुरक्षा करता है और OS परत से निजी सामग्री को निकालने से।\
|
||||||
लेकिन यह **TPM और CPU के बीच भौतिक कनेक्शन की निगरानी** करने या **SYSTEM** अधिकारों वाले प्रोसेस से सिस्टम चलने के दौरान TPM में **क्रिप्टोग्राफिक सामग्री** का उपयोग करने से **सुरक्षित नहीं करता**।
|
लेकिन यह **TPM और CPU के बीच भौतिक कनेक्शन की निगरानी** करने या **SYSTEM** अधिकारों वाले प्रक्रिया से सिस्टम चलने के दौरान TPM में **क्रिप्टोग्राफिक सामग्री** का उपयोग करने से सुरक्षा नहीं करता है।
|
||||||
|
|
||||||
यदि आप निम्नलिखित पृष्ठ की जांच करते हैं, तो आप देखेंगे कि **PRT चुराना** उपयोगकर्ता की तरह पहुंच प्राप्त करने के लिए उपयोग किया जा सकता है, जो शानदार है क्योंकि **PRT डिवाइस में स्थित है**, इसलिए इसे उनसे चुराया जा सकता है (या यदि चुराया नहीं गया तो नए साइनिंग कुंजी उत्पन्न करने के लिए दुरुपयोग किया जा सकता है):
|
यदि आप निम्नलिखित पृष्ठ की जांच करते हैं, तो आप देखेंगे कि **PRT चुराना** उपयोगकर्ता की तरह पहुंच प्राप्त करने के लिए उपयोग किया जा सकता है, जो शानदार है क्योंकि **PRT डिवाइस में स्थित है**, इसलिए इसे उनसे चुराया जा सकता है (या यदि चुराया नहीं गया तो नए साइनिंग कुंजी उत्पन्न करने के लिए दुरुपयोग किया जा सकता है):
|
||||||
|
|
||||||
@@ -35,7 +35,7 @@ az-lateral-movement-cloud-on-prem/az-primary-refresh-token-prt.md
|
|||||||
|
|
||||||
## SSO टोकनों के साथ डिवाइस पंजीकरण
|
## SSO टोकनों के साथ डिवाइस पंजीकरण
|
||||||
|
|
||||||
एक हमलावर के लिए समझौता किए गए डिवाइस से Microsoft डिवाइस पंजीकरण सेवा के लिए एक टोकन अनुरोध करना और इसे पंजीकृत करना संभव होगा:
|
एक हमलावर के लिए यह संभव होगा कि वह समझौता किए गए डिवाइस से Microsoft डिवाइस पंजीकरण सेवा के लिए एक टोकन अनुरोध करे और इसे पंजीकृत करे:
|
||||||
```bash
|
```bash
|
||||||
# Initialize SSO flow
|
# Initialize SSO flow
|
||||||
roadrecon auth prt-init
|
roadrecon auth prt-init
|
||||||
@@ -53,16 +53,16 @@ registerdevice.py
|
|||||||
> ध्यान दें कि इस हमले को करने के लिए आपको **नए उपकरणों को पंजीकृत करने** की अनुमति की आवश्यकता होगी। इसके अलावा, एक उपकरण को पंजीकृत करना यह नहीं दर्शाता कि उपकरण **Intune में नामांकित होने की अनुमति दी जाएगी**।
|
> ध्यान दें कि इस हमले को करने के लिए आपको **नए उपकरणों को पंजीकृत करने** की अनुमति की आवश्यकता होगी। इसके अलावा, एक उपकरण को पंजीकृत करना यह नहीं दर्शाता कि उपकरण **Intune में नामांकित होने की अनुमति दी जाएगी**।
|
||||||
|
|
||||||
> [!CAUTION]
|
> [!CAUTION]
|
||||||
> यह हमला सितंबर 2021 में ठीक किया गया था क्योंकि आप अब SSO टोकन का उपयोग करके नए उपकरणों को पंजीकृत नहीं कर सकते। हालाँकि, यह अभी भी एक वैध तरीके से उपकरणों को पंजीकृत करना संभव है (यदि आवश्यक हो तो उपयोगकर्ता नाम, पासवर्ड और MFA होना)। जांचें: [**roadtx**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/az-roadtx-authentication.md)।
|
> यह हमला सितंबर 2021 में ठीक किया गया था क्योंकि आप अब SSO टोकनों का उपयोग करके नए उपकरणों को पंजीकृत नहीं कर सकते। हालाँकि, एक वैध तरीके से उपकरणों को पंजीकृत करना अभी भी संभव है (यदि आवश्यक हो तो उपयोगकर्ता नाम, पासवर्ड और MFA होना)। जांचें: [**roadtx**](https://github.com/carlospolop/hacktricks-cloud/blob/master/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/az-roadtx-authentication.md)।
|
||||||
|
|
||||||
## एक डिवाइस टिकट को ओवरराइट करना
|
## एक उपकरण टिकट को ओवरराइट करना
|
||||||
|
|
||||||
यह **डिवाइस टिकट** **अनुरोध करना**, डिवाइस के वर्तमान को **ओवरराइट** करना संभव था, और प्रवाह के दौरान **PRT चुराना** (इसलिए इसे TPM से चुराने की आवश्यकता नहीं है। अधिक जानकारी के लिए [**इस वार्ता की जांच करें**](https://youtu.be/BduCn8cLV1A)।
|
यह **उपकरण टिकट** **अनुरोध करना**, वर्तमान वाले को **ओवरराइट** करना संभव था, और प्रवाह के दौरान **PRT चुराना** (इसलिए इसे TPM से चुराने की आवश्यकता नहीं है। अधिक जानकारी के लिए [**इस वार्ता की जांच करें**](https://youtu.be/BduCn8cLV1A)।
|
||||||
|
|
||||||
<figure><img src="../../images/image (32).png" alt=""><figcaption></figcaption></figure>
|
<figure><img src="../../images/image (32).png" alt=""><figcaption></figcaption></figure>
|
||||||
|
|
||||||
> [!CAUTION]
|
> [!CAUTION]
|
||||||
> हालाँकि, इसे ठीक कर दिया गया था।
|
> हालाँकि, इसे ठीक किया गया था।
|
||||||
|
|
||||||
## WHFB कुंजी को ओवरराइट करें
|
## WHFB कुंजी को ओवरराइट करें
|
||||||
|
|
||||||
@@ -70,13 +70,13 @@ registerdevice.py
|
|||||||
|
|
||||||
हमले का सारांश:
|
हमले का सारांश:
|
||||||
|
|
||||||
- यह **SSO** के माध्यम से एक **डिवाइस** से **पंजीकृत WHFB** कुंजी को **ओवरराइट** करना संभव है
|
- यह **SSO** के माध्यम से एक **उपकरण** से **पंजीकृत WHFB** कुंजी को **ओवरराइट** करना संभव है
|
||||||
- यह **TPM सुरक्षा को पराजित करता है** क्योंकि कुंजी **नई कुंजी के निर्माण के दौरान स्निफ की जाती है**
|
- यह **TPM सुरक्षा को पराजित करता है** क्योंकि कुंजी **नई कुंजी के निर्माण के दौरान स्निफ की जाती है**
|
||||||
- यह **स्थिरता** भी प्रदान करता है
|
- यह **स्थिरता** भी प्रदान करता है
|
||||||
|
|
||||||
<figure><img src="../../images/image (34).png" alt=""><figcaption></figcaption></figure>
|
<figure><img src="../../images/image (34).png" alt=""><figcaption></figcaption></figure>
|
||||||
|
|
||||||
उपयोगकर्ता Azure AD ग्राफ़ के माध्यम से अपनी स्वयं की searchableDeviceKey संपत्ति को संशोधित कर सकते हैं, हालाँकि, हमलावर के पास टेनेट में एक डिवाइस होना चाहिए (फ्लाई पर पंजीकृत या एक वैध डिवाइस से प्रमाणपत्र + कुंजी चुराई गई) और AAD ग्राफ़ के लिए एक मान्य एक्सेस टोकन होना चाहिए।
|
उपयोगकर्ता Azure AD ग्राफ़ के माध्यम से अपनी स्वयं की searchableDeviceKey संपत्ति को संशोधित कर सकते हैं, हालाँकि, हमलावर के पास टेनेट में एक उपकरण होना चाहिए (फ्लाई पर पंजीकृत या एक वैध उपकरण से प्रमाणपत्र + कुंजी चुराई गई) और AAD ग्राफ़ के लिए एक मान्य एक्सेस टोकन होना चाहिए।
|
||||||
|
|
||||||
फिर, यह एक नई कुंजी उत्पन्न करना संभव है:
|
फिर, यह एक नई कुंजी उत्पन्न करना संभव है:
|
||||||
```bash
|
```bash
|
||||||
@@ -89,7 +89,7 @@ roadtx genhellokey -d <device id> -k tempkey.key
|
|||||||
एक उपयोगकर्ता से **device code phishing** के माध्यम से एक एक्सेस टोकन प्राप्त करना संभव है और पिछले चरणों का दुरुपयोग करके **उसकी एक्सेस चुराना**। अधिक जानकारी के लिए देखें:
|
एक उपयोगकर्ता से **device code phishing** के माध्यम से एक एक्सेस टोकन प्राप्त करना संभव है और पिछले चरणों का दुरुपयोग करके **उसकी एक्सेस चुराना**। अधिक जानकारी के लिए देखें:
|
||||||
|
|
||||||
{{#ref}}
|
{{#ref}}
|
||||||
az-lateral-movement-cloud-on-prem/az-phishing-primary-refresh-token-microsoft-entra.md
|
az-lateral-movement-cloud-on-prem/az-primary-refresh-token-prt.md
|
||||||
{{#endref}}
|
{{#endref}}
|
||||||
|
|
||||||
<figure><img src="../../images/image (37).png" alt=""><figcaption></figcaption></figure>
|
<figure><img src="../../images/image (37).png" alt=""><figcaption></figcaption></figure>
|
||||||
|
|||||||
Reference in New Issue
Block a user