diff --git a/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/README.md b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/README.md index 35bb46b45..bb0ed37a1 100644 --- a/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/README.md +++ b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/README.md @@ -4,37 +4,39 @@ ## Taarifa za Msingi -Sehemu hii inafunika mbinu za pivoting za kuhamia kutoka Entra ID tenant iliyoharibika ndani ya on-premises Active Directory (AD) au kutoka AD iliyoharibika hadi Entra ID tenant. +Sehemu hii inashughulikia mbinu za pivoting za kusogea kutoka Entra ID tenant iliyotekwa kwenda kwenye Active Directory (AD) ya on‑premises au kutoka AD iliyotekwa kwenda kwa Entra ID tenant. ## Pivoting Techniques -- [**Arc Vulnerable GPO Desploy Script**](az-arc-vulnerable-gpo-deploy-script.md): Ikiwa mshambuliaji anaweza kudhibiti au kuunda akaunti ya kompyuta ya AD na kupata ufikiaji wa Azure Arc GPO deployment share, anaweza ku-decrypt siri ya Service Principal iliyohifadhiwa na kuitumia ku-authenticate kwenye Azure kama service principal inayohusishwa, na hivyo kuathiri kabisa mazingira ya Azure yaliyounganishwa. +- [**Arc Vulnerable GPO Desploy Script**](az-arc-vulnerable-gpo-deploy-script.md): Ikiwa mshambuliaji anaweza kudhibiti au kuunda account ya kompyuta ya AD na kupata ufikiaji kwenye Azure Arc GPO deployment share, anaweza kufungua siri ya Service Principal iliyohifadhiwa na kuitumia ku-authenticate kwenye Azure kama service principal inayohusiana, hivyo kudhibiti kabisa mazingira ya Azure yaliyounganishwa. -- [**Cloud Kerberos Trust**](az-cloud-kerberos-trust.md): Jinsi ya pivot kutoka Entra ID hadi AD wakati Cloud Kerberos Trust imewekwa. Global Admin katika Entra ID (Azure AD) anaweza kunyanyasa Cloud Kerberos Trust na sync API kuiga akaunti za AD zenye idhini kubwa, kupata tiketi zao za Kerberos au NTLM hashes zao, na kuharibu kabisa on-prem Active Directory—hata kama akaunti hizo hazijasawazishwa na cloud—hivyo kuunganisha kwa ufanisi kuongezeka kwa idhini kutoka cloud hadi AD. +- [**Cloud Kerberos Trust**](az-cloud-kerberos-trust.md): Jinsi ya kusogeza kutoka Entra ID kwenda AD wakati Cloud Kerberos Trust imewekwa. Global Admin katika Entra ID (Azure AD) anaweza kutumia vibaya Cloud Kerberos Trust na sync API kuiga akaunti za AD zenye vipaumbele vya juu, kupata Kerberos tickets zao au NTLM hashes, na kudhoofisha kabisa Active Directory ya on‑premises—hata kama akaunti hizo hazikuwahi kusinkronishwa na cloud—kwa ufanisi kuunganisha upandishaji wa vipaumbele kutoka cloud hadi AD. -- [**Cloud Sync**](az-cloud-sync.md): Jinsi ya kunyanyasa Cloud Sync kuhamia kutoka cloud kwenda on-premises AD na kinyume chake. +- [**Cloud Sync**](az-cloud-sync.md): Jinsi ya kutumia vibaya Cloud Sync kusogea kutoka cloud kwenda AD ya on‑premises na kinyume chake. -- [**Connect Sync**](az-connect-sync.md): Jinsi ya kunyanyasa Connect Sync kuhamia kutoka cloud kwenda on-premises AD na kinyume chake. +- [**Connect Sync**](az-connect-sync.md): Jinsi ya kutumia vibaya Connect Sync kusogea kutoka cloud kwenda AD ya on‑premises na kinyume chake. -- [**Domain Services**](az-domain-services.md): Nini Azure Domain Services Service na jinsi ya pivot kutoka Entra ID hadi AD inayozalishwa na huduma hiyo. +- [**Domain Services**](az-domain-services.md): Azure Domain Services ni nini na jinsi ya kusogeza kutoka Entra ID kwenda AD inayotengenezwa nayo. -- [**Federation**](az-federation.md): Jinsi ya kunyanyasa Federation kuhamia kutoka cloud kwenda on-premises AD na kinyume chake. +- [**Federation**](az-federation.md): Jinsi ya kutumia vibaya Federation kusogea kutoka cloud kwenda AD ya on‑premises na kinyume chake. -- [**Hybrid Misc Attacks**](az-hybrid-identity-misc-attacks.md): Shambulio mbalimbali zinazoweza kutumika ku-pivot kutoka cloud kwenda on-premises AD na kinyume chake. +- [**Hybrid Misc Attacks**](az-hybrid-identity-misc-attacks.md): Mashambulizi mbalimbali yanayoweza kutumika kusogeza kutoka cloud kwenda AD ya on‑premises na kinyume chake. -- [**Local Cloud Credentials**](az-local-cloud-credentials.md): Wapi kupata credentials za cloud wakati PC imekomrompwa. +- [**Exchange Hybrid Impersonation (ACS Actor Tokens)**](az-exchange-hybrid-impersonation.md): Ndani ya actor-token za Exchange Hybrid, njia zilizopachikwa (patched) dhidi ya njia za kutumia vibaya ambazo bado zina umuhimu, na jinsi ya kutathmini hatari iliyobaki baada ya service-principal split migrations. -- [**Pass the Certificate**](az-pass-the-certificate.md): Tengeneza cert yenye msingi wa PRT kuingia kutoka kwenye mashine moja hadi nyingine. +- [**Local Cloud Credentials**](az-local-cloud-credentials.md): Wapi kupata credentials za cloud wakati PC imevamiwa. + +- [**Pass the Certificate**](az-pass-the-certificate.md): Tengeneza cert kutokana na PRT ili kuingia (login) kutoka mashine moja hadi nyingine. - [**Pass the Cookie**](az-pass-the-cookie.md): Kuiba Azure cookies kutoka kwenye browser na kuzitumia kuingia. -- [**Primary Refresh Token/Pass the PRT/Phishing PRT**](az-primary-refresh-token-prt.md): PRT ni nini, jinsi ya kuiba na kuitumia kufikia rasilimali za Azure ukiiga mtumiaji. +- [**Primary Refresh Token/Pass the PRT/Phishing PRT**](az-primary-refresh-token-prt.md): PRT ni nini, jinsi ya kuiba PRT na kuitumia kufikia rasilimali za Azure ukiiga mtumiaji. -- [**PtA - Pass through Authentication**](az-pta-pass-through-authentication.md): Jinsi ya kunyanyasa Pass-through Authentication kuhamia kutoka cloud kwenda on-premises AD na kinyume chake. +- [**PtA - Pass through Authentication**](az-pta-pass-through-authentication.md): Jinsi ya kutumia vibaya Pass-through Authentication kusogea kutoka cloud kwenda AD ya on‑premises na kinyume chake. -- [**Seamless SSO**](az-seamless-sso.md): Jinsi ya kunyanyasa Seamless SSO kuhamia kutoka on-prem hadi cloud. +- [**Seamless SSO**](az-seamless-sso.md): Jinsi ya kutumia vibaya Seamless SSO kusogea kutoka on‑prem kwenda cloud. -- **Njia nyingine ya ku-pivot kutoka cloud hadi On-Prem ni** [**abusing Intune**](../az-services/intune.md) +- **Njia nyingine ya kupitisha kutoka cloud kwenda On-Prem ni** [**abusing Intune**](../az-services/intune.md) {{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/az-exchange-hybrid-impersonation.md b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/az-exchange-hybrid-impersonation.md new file mode 100644 index 000000000..767d6c309 --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/az-exchange-hybrid-impersonation.md @@ -0,0 +1,47 @@ +# Az - Exchange Hybrid Impersonation (ACS Actor Tokens) + +{{#include ../../../banners/hacktricks-training.md}} + +## Taarifa Msingi + +Katika miundo ya zamani ya Exchange Hybrid, utekelezaji wa Exchange on-prem uliweza kujiathentisha kwa utambulisho ule ule wa programu ya Entra uliotumika na Exchange Online. Ikiwa mshambulizi angepata udhaifu kwenye server ya Exchange, akachukua private key ya cheti cha hybrid, na kutekeleza OAuth client-credentials flow, angeweza kupata first-party tokens zenye muktadha wa mamlaka ya Exchange Online. + +Hatari halisi haikuwa imezuiliwa tu kwa upatikanaji wa mailbox. Kwa sababu Exchange Online ilikuwa na mahusiano mapana ya uaminifu wa back-end, utambulisho huu ulingeweza kuingiliana na huduma nyingine za Microsoft 365 na, kwa tabia za zamani, ungeweza kutumika kwa kuenea kwa uharibifu wa tenant. + +## Njia za Shambulio na Mtiririko wa Kiufundi + +### Modify Federation Configuration via Exchange + +Exchange tokens kihistoria zilikuwa na ruhusa za kuandika mipangilio ya domain/federation. Kwa mtazamo wa mshambulizi, hii iliruhusu uhariri wa moja kwa moja wa data ya uaminifu wa domain iliyofederate, ikijumuisha orodha za token-signing certificate na vishale vya usanidi vinavyodhibiti uakibishaji wa madai ya MFA kutoka kwa miundombinu ya federation ya on-prem. + +Hii inamaanisha server ya Exchange Hybrid iliyoharibika ingeweza kutumika kuandaa au kuimarisha kuiga kwa mtindo wa ADFS kwa kubadilisha federation config kutoka upande wa cloud, hata kama mshambulizi alianza tu kwa ukiukwaji wa Exchange on-prem. + +### ACS Actor Tokens and Service-to-Service Impersonation + +Exchange's hybrid auth path ilitumia Access Control Service (ACS) actor tokens zenye `trustedfordelegation=true`. Hizo actor tokens baadaye ziliwekwa ndani ya service token ya pili, isiyosainiwa, ambayo ilibeba utambulisho wa mtumiaji lengwa katika sehemu inayodhibitiwa na mshambulizi. Kwa kuwa token ya nje haikusainiwa na actor token ilitoa mamlaka kwa upana, mwito unaweza kubadilisha watumiaji walengwa bila kujiathentisha tena. + +Kivitendo, mara actor token inapopatikana, mshambulizi angepata primitive ya kuiga ambayo ilidumu kwa muda mrefu (kawaida takriban masaa 24) na ilikuwa ngumu kuifuta katikati ya maisha yake. Hii iliruhusu kuiga watumiaji katika Exchange Online na SharePoint/OneDrive APIs, ikiwa ni pamoja na uhalifu wa kutoa data zenye thamani kubwa. + +Kihistoria, muundo uleule pia ulifanya kazi dhidi ya `graph.windows.net` kwa kujenga token ya kuiga na thamani ya `netId` ya mwathirika. Hiyo ilitoa hatua za moja kwa moja za utawala wa Entra kama watumiaji wahitilafu na kuwezesha mtiririko wa kuchukua tenant kwa ukamilifu (kwa mfano, kuunda akaunti mpya ya Global Administrator). + +## Kile Kisichofanya Kazi Tena + +Njia ya kuiga kupitia `graph.windows.net` kupitia Exchange Hybrid actor tokens imerekebishwa. Mnyororo wa zamani "Exchange to arbitrary Entra admin over Graph" unapaswa kuchukuliwa kuwa umeondolewa kwa njia maalum ya token hii. + +Hii ndiyo marekebisho muhimu zaidi wakati wa kuandika kuhusu shambulio: tengeneza hatari ya kuiga Exchange/SharePoint tofauti na kuongezeka kwa kuiga kwa Graph ambacho sasa kimefukuzwa. + +## Kinachoweza Baki Kuwa Muhimu Kivitendo + +Ikiwa shirika bado linaendesha usanidi wa zamani au usiokamilika wa hybrid wenye shared trust na nyenzo za cheti zilizo wazi, athari za kuiga Exchange/SharePoint zinaweza kubaki kuwa kali. Pande za matumizi mabaya za federation-configuration zinaweza pia kubaki muhimu kulingana na usanidi wa tenant na hali ya uhamiaji. + +Marekebisho ya muda mrefu ya Microsoft ni kugawanya utambulisho wa on-prem na Exchange Online ili njia ya shared-service-principal isipatikane tena. Mazingira yaliyo maliza uhamiaji huo yanapunguza kwa kiasi kikubwa uso huu wa shambulio. + +## Vidokezo vya Ugunduzi + +Wakati mbinu hii inapotumika vibaya, matukio ya ukaguzi yanaweza kuonyesha kutokuelewana kwa utambulisho ambapo user principal name inalingana na mtumiaji anayekiigwa wakati muktadha wa display/source unaonyesha shughuli za Exchange Online. Muundo huo wa utambulisho mchanganyiko ni ishara ya juu ya kuwinda, ingawa walinzi wanapaswa kuweka msingi wa workflows halali za Exchange-admin ili kupunguza matukio ya uwongo. + +## Marejeo + +- https://www.youtube.com/watch?v=rzfAutv6sB8 + +{{#include ../../../banners/hacktricks-training.md}}