Az - Laterale Bewegung (Cloud - On-Prem)
Reading time: 4 minutes
tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Grundinformationen
Dieser Abschnitt behandelt die Pivoting-Techniken, um von einem kompromittierten Entra ID-Mandanten in das lokale Active Directory (AD) oder von einem kompromittierten AD zum Entra ID-Mandanten zu wechseln.
Pivoting-Techniken
-
Arc Vulnerable GPO Desploy Script: Wenn ein Angreifer ein AD-Computer-Konto kontrollieren oder erstellen und auf den Azure Arc GPO-Bereitstellungsfreigabe zugreifen kann, kann er das gespeicherte Service Principal-Geheimnis entschlüsseln und es verwenden, um sich als der zugehörige Service Principal bei Azure zu authentifizieren, wodurch die verknüpfte Azure-Umgebung vollständig kompromittiert wird.
-
Cloud Kerberos Trust: Wie man von Entra ID zu AD wechselt, wenn Cloud Kerberos Trust konfiguriert ist. Ein Global Admin in Entra ID (Azure AD) kann Cloud Kerberos Trust und die Sync-API missbrauchen, um hochprivilegierte AD-Konten zu impersonifizieren, deren Kerberos-Tickets oder NTLM-Hashes zu erhalten und das lokale Active Directory vollständig zu kompromittieren – selbst wenn diese Konten nie cloud-synchronisiert wurden – was effektiv eine Brücke für die Privilegieneskalation von Cloud zu AD bildet.
-
Cloud Sync: Wie man Cloud Sync missbraucht, um von der Cloud zum lokalen AD und umgekehrt zu wechseln.
-
Connect Sync: Wie man Connect Sync missbraucht, um von der Cloud zum lokalen AD und umgekehrt zu wechseln.
-
Domain Services: Was ist der Azure Domain Services-Dienst und wie man von Entra ID zu dem AD wechselt, das er generiert.
-
Federation: Wie man Federation missbraucht, um von der Cloud zum lokalen AD und umgekehrt zu wechseln.
-
Hybrid Misc Attacks: Verschiedene Angriffe, die verwendet werden können, um von der Cloud zum lokalen AD und umgekehrt zu wechseln.
-
Local Cloud Credentials: Wo man Anmeldeinformationen für die Cloud findet, wenn ein PC kompromittiert ist.
-
Pass the Certificate: Ein Zertifikat basierend auf dem PRT generieren, um sich von einem Gerät auf ein anderes anzumelden.
-
Pass the Cookie: Azure-Cookies aus dem Browser stehlen und sie zur Anmeldung verwenden.
-
Primary Refresh Token/Pass the PRT/Phishing PRT: Was ist das PRT, wie man es stiehlt und es verwendet, um auf Azure-Ressourcen zuzugreifen, indem man den Benutzer impersonifiziert.
-
PtA - Pass through Authentication: Wie man Pass-through Authentication missbraucht, um von der Cloud zum lokalen AD und umgekehrt zu wechseln.
-
Seamless SSO: Wie man Seamless SSO missbraucht, um von lokal zur Cloud zu wechseln.
-
Eine weitere Möglichkeit, von der Cloud zu On-Prem zu pivotieren, ist Intune zu missbrauchen
tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
HackTricks Cloud