mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-04 11:07:37 -08:00
Translated ['src/pentesting-cloud/azure-security/az-device-registration.
This commit is contained in:
@@ -6,7 +6,7 @@
|
||||
|
||||
Quando um dispositivo se junta ao AzureAD, um novo objeto é criado no AzureAD.
|
||||
|
||||
Ao registrar um dispositivo, o **usuário é solicitado a fazer login com sua conta** (solicitando MFA se necessário), em seguida, solicita tokens para o serviço de registro de dispositivos e, por fim, pede uma confirmação final.
|
||||
Ao registrar um dispositivo, o **usuário é solicitado a fazer login com sua conta** (solicitando MFA se necessário), em seguida, solicita tokens para o serviço de registro de dispositivo e, por fim, pede uma confirmação final.
|
||||
|
||||
Então, dois pares de chaves RSA são gerados no dispositivo: A **chave do dispositivo** (**chave** pública) que é enviada para o **AzureAD** e a **chave de transporte** (**chave** privada) que é armazenada no TPM, se possível.
|
||||
|
||||
@@ -89,7 +89,7 @@ e então PATCH as informações do searchableDeviceKey:
|
||||
É possível obter um token de acesso de um usuário via **device code phishing** e abusar das etapas anteriores para **roubar seu acesso**. Para mais informações, consulte:
|
||||
|
||||
{{#ref}}
|
||||
az-lateral-movement-cloud-on-prem/az-phishing-primary-refresh-token-microsoft-entra.md
|
||||
az-lateral-movement-cloud-on-prem/az-primary-refresh-token-prt.md
|
||||
{{#endref}}
|
||||
|
||||
<figure><img src="../../images/image (37).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Reference in New Issue
Block a user