Az - Lateral Movement (Cloud - On-Prem)
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Basiese Inligting
Hierdie afdeling dek die pivoting techniques om van ’n gekompromitteerde Entra ID-tenant na die on-premises Active Directory (AD) te beweeg, of van ’n gekompromitteerde AD na die Entra ID-tenant.
Pivoting Techniques
-
Arc Vulnerable GPO Desploy Script: As ’n aanvaller ’n AD computer account kan beheer of skep en toegang tot die Azure Arc GPO deployment share het, kan hulle die gestoor Service Principal secret ontsleutel en dit gebruik om by Azure te autentiseer as die geassosieerde service principal, en sodoende die gekoppelde Azure-omgewing volledig kompromitteer.
-
Cloud Kerberos Trust: How to pivot from Entra ID to AD when Cloud Kerberos Trust is configured. ’n Global Admin in Entra ID (Azure AD) kan Cloud Kerberos Trust en die sync API misbruik om hoë-privilege AD accounts te imiteer, hul Kerberos tickets of NTLM hashes te bekom, en die on-prem Active Directory volledig kompromitteer — selfs as daardie accounts nooit cloud-synced was nie — wat effektief cloud-to-AD privilege escalation oorbrug.
-
Cloud Sync: Hoe om Cloud Sync te misbruik om van die cloud na on-premises AD te beweeg en andersom.
-
Connect Sync: Hoe om Connect Sync te misbruik om van die cloud na on-premises AD te beweeg en andersom.
-
Domain Services: Wat die Azure Domain Services Service is en hoe om te pivot van Entra ID na die AD wat dit genereer.
-
Federation: Hoe om Federation te misbruik om van die cloud na on-premises AD te beweeg en andersom.
-
Hybrid Misc Attacks: Verskeie attacks wat gebruik kan word om te pivot van die cloud na die on-premises AD en andersom.
-
Exchange Hybrid Impersonation (ACS Actor Tokens): Exchange Hybrid actor-token internals, gepatchte vs steeds-relevante abuse paths, en hoe om residuele risiko na service-principal split migrations te assesseer.
-
Local Cloud Credentials: Waar om credentials vir die cloud te vind wanneer ’n PC gekompromitteer is.
-
Pass the Certificate: Genereer ’n cert gebaseer op die PRT om van een masjien na ’n ander in te teken.
-
Pass the Cookie: Steel Azure cookies uit die blaaier en gebruik dit om in te teken.
-
Primary Refresh Token/Pass the PRT/Phishing PRT: Wat die PRT is, hoe om dit te steel en dit te gebruik om toegang tot Azure resources te kry terwyl jy die gebruiker imiteer.
-
PtA - Pass through Authentication: Hoe om Pass-through Authentication te misbruik om van die cloud na on-premises AD te beweeg en andersom.
-
Seamless SSO: Hoe om Seamless SSO te misbruik om van on-prem na die cloud te beweeg.
-
Nog ’n manier om van die cloud na On-Prem te pivot is abusing Intune
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

