Az - Lateral Movement (Cloud - On-Prem)
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
Información básica
Esta sección cubre las técnicas de pivoting para moverse desde un tenant de Entra ID comprometido hacia el Active Directory (AD) on-premises, o desde un AD comprometido hacia el tenant de Entra ID.
Pivoting Techniques
-
Arc Vulnerable GPO Desploy Script: Si un atacante puede controlar o crear una cuenta de equipo en AD y acceder al recurso compartido de despliegue de GPO de Azure Arc, puede descifrar el secret almacenado del Service Principal y usarlo para autenticarse en Azure como el service principal asociado, comprometiendo completamente el entorno de Azure vinculado.
-
Cloud Kerberos Trust: Cómo pivotar desde Entra ID hacia AD cuando Cloud Kerberos Trust está configurado. Un Global Admin en Entra ID (Azure AD) puede abusar de Cloud Kerberos Trust y de la sync API para suplantar cuentas AD de alto privilegio, obtener sus tickets de Kerberos o hashes NTLM, y comprometer completamente el Active Directory on-prem—even si esas cuentas nunca fueron cloud-synced—, enlazando efectivamente la escalada de privilegios de la nube al AD.
-
Cloud Sync: Cómo abusar de Cloud Sync para moverse de la nube al AD on-premises y viceversa.
-
Connect Sync: Cómo abusar de Connect Sync para moverse de la nube al AD on-premises y viceversa.
-
Domain Services: Qué es el servicio Azure Domain Services y cómo pivotar desde Entra ID hacia el AD que genera.
-
Federation: Cómo abusar de Federation para moverse de la nube al AD on-premises y viceversa.
-
Hybrid Misc Attacks: Ataques misceláneos que pueden usarse para pivotar de la nube al AD on-premises y viceversa.
-
Exchange Hybrid Impersonation (ACS Actor Tokens): Internals de Exchange Hybrid actor-token, rutas de abuso parcheadas vs aún relevantes, y cómo evaluar el riesgo residual después de migraciones con split de service-principal.
-
Local Cloud Credentials: Dónde encontrar credenciales para la nube cuando un PC está comprometido.
-
Pass the Certificate: Generar un cert basado en el PRT para iniciar sesión de una máquina a otra.
-
Pass the Cookie: Robar cookies de Azure del navegador y usarlas para iniciar sesión.
-
Primary Refresh Token/Pass the PRT/Phishing PRT: Qué es el PRT, cómo robarlo y usarlo para acceder a recursos de Azure suplantando al usuario.
-
PtA - Pass through Authentication: Cómo abusar de Pass-through Authentication para moverse de la nube al AD on-premises y viceversa.
-
Seamless SSO: Cómo abusar de Seamless SSO para moverse de on-prem a la nube.
-
Otra forma de pivotar de la nube a On-Prem es abusing Intune
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
HackTricks Cloud

