Az - Lateral Movement (Cloud - On-Prem)
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Grundlegende Informationen
Dieser Abschnitt behandelt die Pivoting-Techniken, um von einem kompromittierten Entra ID tenant in das lokale Active Directory (AD) zu gelangen oder von einem kompromittierten AD in den Entra ID tenant.
Pivoting-Techniken
-
Arc Vulnerable GPO Desploy Script: Wenn ein Angreifer ein AD-Computerkonto kontrollieren oder erstellen und auf das Azure Arc GPO deployment share zugreifen kann, kann er das gespeicherte Service Principal secret entschlüsseln und es verwenden, um sich als der zugeordnete service principal bei Azure zu authentifizieren und die verknüpfte Azure-Umgebung vollständig zu kompromittieren.
-
Cloud Kerberos Trust: Wie man von Entra ID zu AD pivotiert, wenn Cloud Kerberos Trust konfiguriert ist. Ein Global Admin in Entra ID (Azure AD) kann Cloud Kerberos Trust und die sync API missbrauchen, sich als hochprivilegierte AD-Konten ausgeben, deren Kerberos-Tickets oder NTLM-Hashes erhalten und das lokale Active Directory vollständig kompromittieren — selbst wenn diese Konten nie cloud-synced wurden — und damit effektiv eine Brücke für cloud-zu-AD Privilegienausweitung schlagen.
-
Cloud Sync: Wie man Cloud Sync missbraucht, um vom Cloud in das lokale AD und umgekehrt zu gelangen.
-
Connect Sync: Wie man Connect Sync missbraucht, um vom Cloud in das lokale AD und umgekehrt zu gelangen.
-
Domain Services: Was der Azure Domain Services Service ist und wie man von Entra ID zu dem von ihm erzeugten AD pivot.
-
Federation: Wie man Federation missbraucht, um vom Cloud in das lokale AD und umgekehrt zu gelangen.
-
Hybrid Misc Attacks: Verschiedene Angriffe, die verwendet werden können, um vom Cloud in das lokale AD und umgekehrt zu pivot.
-
Local Cloud Credentials: Wo man Anmeldeinformationen für die Cloud findet, wenn ein PC kompromittiert wurde.
-
Pass the Certificate: Erzeuge ein Zertifikat basierend auf dem PRT, um dich von einer Maschine auf eine andere einzuloggen.
-
Pass the Cookie: Azure-Cookies aus dem Browser stehlen und sie zum Einloggen verwenden.
-
Primary Refresh Token/Pass the PRT/Phishing PRT: Was das PRT ist, wie man es stiehlt und es verwendet, um auf Azure-Ressourcen zuzugreifen, indem man sich als der Benutzer ausgibt.
-
PtA - Pass through Authentication: Wie man Pass-through Authentication missbraucht, um vom Cloud in das lokale AD und umgekehrt zu gelangen.
-
Seamless SSO: Wie man Seamless SSO missbraucht, um vom On-Prem in die Cloud zu gelangen.
-
Another way to pivot from cloud to On-Prem is abusing Intune
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
HackTricks Cloud

