Az - Laterale Bewegung (Cloud - On-Prem)

Reading time: 4 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

Grundinformationen

Dieser Abschnitt behandelt die Pivoting-Techniken, um von einem kompromittierten Entra ID-Mandanten in das lokale Active Directory (AD) oder von einem kompromittierten AD zum Entra ID-Mandanten zu wechseln.

Pivoting-Techniken

  • Arc Vulnerable GPO Desploy Script: Wenn ein Angreifer ein AD-Computer-Konto kontrollieren oder erstellen und auf den Azure Arc GPO-Bereitstellungsfreigabe zugreifen kann, kann er das gespeicherte Service Principal-Geheimnis entschlüsseln und es verwenden, um sich als der zugehörige Service Principal bei Azure zu authentifizieren, wodurch die verknüpfte Azure-Umgebung vollständig kompromittiert wird.

  • Cloud Kerberos Trust: Wie man von Entra ID zu AD wechselt, wenn Cloud Kerberos Trust konfiguriert ist. Ein Global Admin in Entra ID (Azure AD) kann Cloud Kerberos Trust und die Sync-API missbrauchen, um hochprivilegierte AD-Konten zu impersonifizieren, deren Kerberos-Tickets oder NTLM-Hashes zu erhalten und das lokale Active Directory vollständig zu kompromittieren – selbst wenn diese Konten nie cloud-synchronisiert wurden – was effektiv eine Brücke für die Privilegieneskalation von Cloud zu AD bildet.

  • Cloud Sync: Wie man Cloud Sync missbraucht, um von der Cloud zum lokalen AD und umgekehrt zu wechseln.

  • Connect Sync: Wie man Connect Sync missbraucht, um von der Cloud zum lokalen AD und umgekehrt zu wechseln.

  • Domain Services: Was ist der Azure Domain Services-Dienst und wie man von Entra ID zu dem AD wechselt, das er generiert.

  • Federation: Wie man Federation missbraucht, um von der Cloud zum lokalen AD und umgekehrt zu wechseln.

  • Hybrid Misc Attacks: Verschiedene Angriffe, die verwendet werden können, um von der Cloud zum lokalen AD und umgekehrt zu wechseln.

  • Local Cloud Credentials: Wo man Anmeldeinformationen für die Cloud findet, wenn ein PC kompromittiert ist.

  • Pass the Certificate: Ein Zertifikat basierend auf dem PRT generieren, um sich von einem Gerät auf ein anderes anzumelden.

  • Pass the Cookie: Azure-Cookies aus dem Browser stehlen und sie zur Anmeldung verwenden.

  • Primary Refresh Token/Pass the PRT/Phishing PRT: Was ist das PRT, wie man es stiehlt und es verwendet, um auf Azure-Ressourcen zuzugreifen, indem man den Benutzer impersonifiziert.

  • PtA - Pass through Authentication: Wie man Pass-through Authentication missbraucht, um von der Cloud zum lokalen AD und umgekehrt zu wechseln.

  • Seamless SSO: Wie man Seamless SSO missbraucht, um von lokal zur Cloud zu wechseln.

  • Eine weitere Möglichkeit, von der Cloud zu On-Prem zu pivotieren, ist Intune zu missbrauchen

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks