diff --git a/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/README.md b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/README.md index 3912d7522..ac5830c81 100644 --- a/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/README.md +++ b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/README.md @@ -4,37 +4,39 @@ ## Βασικές Πληροφορίες -Αυτή η ενότητα καλύπτει τις τεχνικές pivoting για μετάβαση από έναν συμβιβασμένο Entra ID tenant στο on-premises Active Directory (AD) ή από ένα συμβιβασμένο AD στον Entra ID tenant. +Αυτή η ενότητα καλύπτει τις τεχνικές pivoting για να μετακινηθείτε από έναν παραβιασμένο tenant Entra ID στο τοπικό Active Directory (AD) ή από ένα παραβιασμένο AD στον tenant Entra ID. ## Pivoting Techniques -- [**Arc Vulnerable GPO Desploy Script**](az-arc-vulnerable-gpo-deploy-script.md): Εάν ένας επιτιθέμενος μπορεί να ελέγξει ή να δημιουργήσει έναν AD computer account και να αποκτήσει πρόσβαση στο Azure Arc GPO deployment share, μπορεί να αποκρυπτογραφήσει το αποθηκευμένο Service Principal secret και να το χρησιμοποιήσει για να αυθεντικοποιηθεί στο Azure ως το σχετιζόμενο service principal, συμβιβάζοντας πλήρως το συνδεδεμένο περιβάλλον Azure. +- [**Arc Vulnerable GPO Desploy Script**](az-arc-vulnerable-gpo-deploy-script.md): Εάν ένας attacker μπορεί να ελέγξει ή να δημιουργήσει έναν AD computer account και να αποκτήσει πρόσβαση στο Azure Arc GPO deployment share, μπορεί να αποκρυπτογραφήσει το αποθηκευμένο Service Principal secret και να το χρησιμοποιήσει για να αυθεντικοποιηθεί στο Azure ως ο αντίστοιχος service principal, αναλαμβάνοντας πλήρως τον έλεγχο του συνδεδεμένου περιβάλλοντος Azure. -- [**Cloud Kerberos Trust**](az-cloud-kerberos-trust.md): Πώς να μεταβείτε από Entra ID σε AD όταν είναι ρυθμισμένο το Cloud Kerberos Trust. Ένας Global Admin στο Entra ID (Azure AD) μπορεί να καταχραστεί το Cloud Kerberos Trust και το sync API για να προσποιηθεί λογαριασμούς AD με υψηλά προνόμια, να αποκτήσει τα Kerberos tickets ή τα NTLM hashes τους, και να συμβιβάσει πλήρως το on-prem Active Directory — ακόμη και αν αυτοί οι λογαριασμοί δεν συγχρονίστηκαν ποτέ με το cloud — γεφυρώνοντας ουσιαστικά την κλιμάκωση προνομίων από cloud σε AD. +- [**Cloud Kerberos Trust**](az-cloud-kerberos-trust.md): Πώς να pivot από Entra ID σε AD όταν το Cloud Kerberos Trust είναι διαμορφωμένο. Ένας Global Admin στο Entra ID (Azure AD) μπορεί να καταχραστεί το Cloud Kerberos Trust και το sync API για να παριστάνει λογαριασμούς AD με υψηλά προνόμια, να αποκτήσει τα Kerberos tickets ή τα NTLM hashes τους και να αναλάβει πλήρως τον έλεγχο του on-prem Active Directory — ακόμη και αν αυτοί οι λογαριασμοί δεν είχαν ποτέ γίνει cloud-synced — γεφυρώνοντας ουσιαστικά την κλιμάκωση προνομίων από cloud προς AD. - [**Cloud Sync**](az-cloud-sync.md): Πώς να καταχραστείτε το Cloud Sync για να μετακινηθείτε από το cloud στο on-premises AD και αντίστροφα. - [**Connect Sync**](az-connect-sync.md): Πώς να καταχραστείτε το Connect Sync για να μετακινηθείτε από το cloud στο on-premises AD και αντίστροφα. -- [**Domain Services**](az-domain-services.md): Τι είναι το Azure Domain Services και πώς να μεταβείτε από το Entra ID στο AD που δημιουργεί. +- [**Domain Services**](az-domain-services.md): Τι είναι η υπηρεσία Azure Domain Services και πώς να pivot από το Entra ID στο AD που δημιουργεί. - [**Federation**](az-federation.md): Πώς να καταχραστείτε το Federation για να μετακινηθείτε από το cloud στο on-premises AD και αντίστροφα. -- [**Hybrid Misc Attacks**](az-hybrid-identity-misc-attacks.md): Διάφορες επιθέσεις που μπορούν να χρησιμοποιηθούν για να μεταβείτε από το cloud στο on-premises AD και αντίστροφα. +- [**Hybrid Misc Attacks**](az-hybrid-identity-misc-attacks.md): Διάφορες επιθέσεις που μπορούν να χρησιμοποιηθούν για pivot από το cloud στο on-premises AD και αντίστροφα. -- [**Local Cloud Credentials**](az-local-cloud-credentials.md): Πού να βρείτε credentials για το cloud όταν ένας υπολογιστής (PC) έχει συμβιβαστεί. +- [**Exchange Hybrid Impersonation (ACS Actor Tokens)**](az-exchange-hybrid-impersonation.md): Εσωτερικά του Exchange Hybrid actor-token, patched vs still-relevant abuse paths, και πώς να αξιολογήσετε τον υπολειμματικό κίνδυνο μετά από service-principal split migrations. -- [**Pass the Certificate**](az-pass-the-certificate.md): Δημιουργία cert βασισμένου στο PRT για σύνδεση από μια μηχανή σε άλλη. +- [**Local Cloud Credentials**](az-local-cloud-credentials.md): Πού να βρείτε διαπιστευτήρια για το cloud όταν ένας PC έχει παραβιαστεί. + +- [**Pass the Certificate**](az-pass-the-certificate.md): Δημιουργήστε ένα cert βασισμένο στο PRT για να συνδεθείτε από μια μηχανή σε άλλη. - [**Pass the Cookie**](az-pass-the-cookie.md): Κλέψτε Azure cookies από τον browser και χρησιμοποιήστε τα για να συνδεθείτε. -- [**Primary Refresh Token/Pass the PRT/Phishing PRT**](az-primary-refresh-token-prt.md): Τι είναι το PRT, πώς να το κλέψετε και να το χρησιμοποιήσετε για να αποκτήσετε πρόσβαση σε Azure resources πλαστοπροσωπώντας τον χρήστη. +- [**Primary Refresh Token/Pass the PRT/Phishing PRT**](az-primary-refresh-token-prt.md): Τι είναι το PRT, πώς να το κλέψετε και να το χρησιμοποιήσετε για να αποκτήσετε πρόσβαση σε πόρους Azure παριστώντας τον χρήστη. - [**PtA - Pass through Authentication**](az-pta-pass-through-authentication.md): Πώς να καταχραστείτε το Pass-through Authentication για να μετακινηθείτε από το cloud στο on-premises AD και αντίστροφα. -- [**Seamless SSO**](az-seamless-sso.md): Πώς να καταχραστείτε το Seamless SSO για να μετακινηθείτε από το on-prem στο cloud. +- [**Seamless SSO**](az-seamless-sso.md): Πώς να καταχραστείτε το Seamless SSO για να μετακινηθείτε από on-prem στο cloud. -- **Another way to pivot from cloud to On-Prem is** [**abusing Intune**](../az-services/intune.md) +- **Ένας άλλος τρόπος για να pivot από cloud σε On-Prem είναι** [**abusing Intune**](../az-services/intune.md) {{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/az-exchange-hybrid-impersonation.md b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/az-exchange-hybrid-impersonation.md new file mode 100644 index 000000000..58941f951 --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/az-exchange-hybrid-impersonation.md @@ -0,0 +1,47 @@ +# Az - Exchange Hybrid Impersonation (ACS Actor Tokens) + +{{#include ../../../banners/hacktricks-training.md}} + +## Βασικές Πληροφορίες + +Σε legacy Exchange Hybrid σχεδιασμούς, η on-prem Exchange εγκατάσταση μπορούσε να αυθεντικοποιηθεί ως η ίδια Entra application identity που χρησιμοποιούσε το Exchange Online. Εάν ένας attacker compromized τον Exchange server, εξήγαγε το hybrid certificate private key, και εκτέλεσε ένα OAuth client-credentials flow, μπορούσε να αποκτήσει first-party tokens με πλαίσιο προνομίων του Exchange Online. + +Ο πρακτικός κίνδυνος δεν περιοριζόταν στην πρόσβαση σε mailboxes. Επειδή το Exchange Online είχε ευρείες back-end trust σχέσεις, αυτή η ταυτότητα μπορούσε να αλληλεπιδράσει με επιπλέον Microsoft 365 υπηρεσίες και, σε παλαιότερη συμπεριφορά, μπορούσε να αξιοποιηθεί για βαθύτερη compromise του tenant. + +## Attack Paths and Technical Flow + +### Modify Federation Configuration via Exchange + +Τα Exchange tokens ιστορικά είχαν permissions να γράφουν domain/federation settings. Από την πλευρά του attacker, αυτό επέτρεπε άμεση χειραγώγηση των federated domain trust δεδομένων, συμπεριλαμβανομένων λιστών token-signing certificates και configuration flags που ελέγχουν την αποδοχή MFA-claims από την on-prem federation infrastructure. + +Αυτό σημαίνει ότι ένας compromized Exchange Hybrid server μπορούσε να χρησιμοποιηθεί για να stage ή να ενισχύσει ADFS-style impersonation αλλάζοντας τη federation config από την cloud πλευρά, ακόμη και όταν ο attacker ξεκίνησε μόνο από on-prem Exchange compromise. + +### ACS Actor Tokens and Service-to-Service Impersonation + +Η hybrid auth διαδρομή του Exchange χρησιμοποιούσε Access Control Service (ACS) actor tokens με `trustedfordelegation=true`. Αυτά τα actor tokens ενσωματώνονταν έπειτα σε ένα δεύτερο, unsigned service token που περιείχε την ταυτότητα του target user σε ένα attacker-controlled τμήμα. Επειδή το outer token ήταν unsigned και το actor token εξουσιοδοτούσε ευρέως, ο caller μπορούσε να ανταλλάξει target users χωρίς επανααυθεντικοποίηση. + +Στην πράξη, μόλις αποκτούνταν το actor token, ο attacker είχε μια long-lived impersonation primitive (τυπικά περίπου 24 ώρες) που ήταν δύσκολο να ανακληθεί mid-lifetime. Αυτό επέτρεπε user impersonation μεταξύ Exchange Online και SharePoint/OneDrive APIs, συμπεριλαμβανομένης της εξαγωγής υψηλής αξίας δεδομένων. + +Ιστορικά, το ίδιο pattern λειτουργούσε επίσης εναντίον του `graph.windows.net` δημιουργώντας ένα impersonation token με την τιμή `netId` του victim. Αυτό παρείχε άμεση Entra administrative ενέργεια ως αυθαίρετοι users και επέτρεπε workflows πλήρους takeover του tenant (για παράδειγμα, δημιουργία νέου Global Administrator λογαριασμού). + +## Τι δεν δουλεύει πια + +Το `graph.windows.net` impersonation path μέσω Exchange Hybrid actor tokens έχει διορθωθεί. Η παλιά αλυσίδα "Exchange to arbitrary Entra admin over Graph" πρέπει να θεωρείται αφαιρεμένη για αυτή τη συγκεκριμένη διαδρομή token. + +Αυτή είναι η πιο σημαντική διόρθωση όταν τεκμηριώνουμε την επίθεση: κρατήστε τον κίνδυνο Exchange/SharePoint impersonation ξεχωριστό από την πλέον patched Graph impersonation escalation. + +## Τι μπορεί ακόμα να έχει σημασία στην πράξη + +Εάν ένας οργανισμός εξακολουθεί να τρέχει μια παλιά ή μη ολοκληρωμένη hybrid configuration με shared trust και εκτεθειμένο certificate material, ο αντίκτυπος του Exchange/SharePoint impersonation μπορεί να παραμένει σοβαρός. Η πλευρά της κατάχρησης federation-configuration μπορεί επίσης να παραμείνει σχετική ανάλογα με τη ρύθμιση του tenant και την κατάσταση migration. + +Η μακροπρόθεσμη μετρίαση της Microsoft είναι ο διαχωρισμός των on-prem και Exchange Online identities ώστε η shared-service-principal trust διαδρομή να μην υφίσταται πια. Περιβάλλοντα που ολοκλήρωσαν αυτή τη μετανάστευση μειώνουν ουσιαστικά αυτήν την attack surface. + +## Detection Notes + +Όταν αυτή η τεχνική καταχράται, audit events μπορούν να δείξουν identity mismatches όπου το user principal name αντιστοιχεί σε impersonated user ενώ το display/source context δείχνει Exchange Online δραστηριότητα. Αυτό το mixed identity pattern είναι ένα high-value hunting signal, αν και οι defenders θα πρέπει να baseline νόμιμα Exchange-admin workflows για να μειώσουν τα false positives. + +## References + +- https://www.youtube.com/watch?v=rzfAutv6sB8 + +{{#include ../../../banners/hacktricks-training.md}}