Az - Lateral Movement (Cloud - On-Prem)
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Βασικές Πληροφορίες
Αυτή η ενότητα καλύπτει τις τεχνικές pivoting για να μετακινηθείτε από έναν παραβιασμένο tenant Entra ID στο τοπικό Active Directory (AD) ή από ένα παραβιασμένο AD στον tenant Entra ID.
Pivoting Techniques
-
Arc Vulnerable GPO Desploy Script: Εάν ένας attacker μπορεί να ελέγξει ή να δημιουργήσει έναν AD computer account και να αποκτήσει πρόσβαση στο Azure Arc GPO deployment share, μπορεί να αποκρυπτογραφήσει το αποθηκευμένο Service Principal secret και να το χρησιμοποιήσει για να αυθεντικοποιηθεί στο Azure ως ο αντίστοιχος service principal, αναλαμβάνοντας πλήρως τον έλεγχο του συνδεδεμένου περιβάλλοντος Azure.
-
Cloud Kerberos Trust: Πώς να pivot από Entra ID σε AD όταν το Cloud Kerberos Trust είναι διαμορφωμένο. Ένας Global Admin στο Entra ID (Azure AD) μπορεί να καταχραστεί το Cloud Kerberos Trust και το sync API για να παριστάνει λογαριασμούς AD με υψηλά προνόμια, να αποκτήσει τα Kerberos tickets ή τα NTLM hashes τους και να αναλάβει πλήρως τον έλεγχο του on-prem Active Directory — ακόμη και αν αυτοί οι λογαριασμοί δεν είχαν ποτέ γίνει cloud-synced — γεφυρώνοντας ουσιαστικά την κλιμάκωση προνομίων από cloud προς AD.
-
Cloud Sync: Πώς να καταχραστείτε το Cloud Sync για να μετακινηθείτε από το cloud στο on-premises AD και αντίστροφα.
-
Connect Sync: Πώς να καταχραστείτε το Connect Sync για να μετακινηθείτε από το cloud στο on-premises AD και αντίστροφα.
-
Domain Services: Τι είναι η υπηρεσία Azure Domain Services και πώς να pivot από το Entra ID στο AD που δημιουργεί.
-
Federation: Πώς να καταχραστείτε το Federation για να μετακινηθείτε από το cloud στο on-premises AD και αντίστροφα.
-
Hybrid Misc Attacks: Διάφορες επιθέσεις που μπορούν να χρησιμοποιηθούν για pivot από το cloud στο on-premises AD και αντίστροφα.
-
Exchange Hybrid Impersonation (ACS Actor Tokens): Εσωτερικά του Exchange Hybrid actor-token, patched vs still-relevant abuse paths, και πώς να αξιολογήσετε τον υπολειμματικό κίνδυνο μετά από service-principal split migrations.
-
Local Cloud Credentials: Πού να βρείτε διαπιστευτήρια για το cloud όταν ένας PC έχει παραβιαστεί.
-
Pass the Certificate: Δημιουργήστε ένα cert βασισμένο στο PRT για να συνδεθείτε από μια μηχανή σε άλλη.
-
Pass the Cookie: Κλέψτε Azure cookies από τον browser και χρησιμοποιήστε τα για να συνδεθείτε.
-
Primary Refresh Token/Pass the PRT/Phishing PRT: Τι είναι το PRT, πώς να το κλέψετε και να το χρησιμοποιήσετε για να αποκτήσετε πρόσβαση σε πόρους Azure παριστώντας τον χρήστη.
-
PtA - Pass through Authentication: Πώς να καταχραστείτε το Pass-through Authentication για να μετακινηθείτε από το cloud στο on-premises AD και αντίστροφα.
-
Seamless SSO: Πώς να καταχραστείτε το Seamless SSO για να μετακινηθείτε από on-prem στο cloud.
-
Ένας άλλος τρόπος για να pivot από cloud σε On-Prem είναι abusing Intune
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
HackTricks Cloud

