Az - Lateral Movement (Cloud - On-Prem)

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

Información básica

Esta sección cubre las técnicas de pivoting para moverse desde un tenant de Entra ID comprometido hacia el Active Directory (AD) on-premises, o desde un AD comprometido hacia el tenant de Entra ID.

Pivoting Techniques

  • Arc Vulnerable GPO Desploy Script: Si un atacante puede controlar o crear una cuenta de equipo en AD y acceder al recurso compartido de despliegue de GPO de Azure Arc, puede descifrar el secret almacenado del Service Principal y usarlo para autenticarse en Azure como el service principal asociado, comprometiendo completamente el entorno de Azure vinculado.

  • Cloud Kerberos Trust: Cómo pivotar desde Entra ID hacia AD cuando Cloud Kerberos Trust está configurado. Un Global Admin en Entra ID (Azure AD) puede abusar de Cloud Kerberos Trust y de la sync API para suplantar cuentas AD de alto privilegio, obtener sus tickets de Kerberos o hashes NTLM, y comprometer completamente el Active Directory on-prem—even si esas cuentas nunca fueron cloud-synced—, enlazando efectivamente la escalada de privilegios de la nube al AD.

  • Cloud Sync: Cómo abusar de Cloud Sync para moverse de la nube al AD on-premises y viceversa.

  • Connect Sync: Cómo abusar de Connect Sync para moverse de la nube al AD on-premises y viceversa.

  • Domain Services: Qué es el servicio Azure Domain Services y cómo pivotar desde Entra ID hacia el AD que genera.

  • Federation: Cómo abusar de Federation para moverse de la nube al AD on-premises y viceversa.

  • Hybrid Misc Attacks: Ataques misceláneos que pueden usarse para pivotar de la nube al AD on-premises y viceversa.

  • Exchange Hybrid Impersonation (ACS Actor Tokens): Internals de Exchange Hybrid actor-token, rutas de abuso parcheadas vs aún relevantes, y cómo evaluar el riesgo residual después de migraciones con split de service-principal.

  • Local Cloud Credentials: Dónde encontrar credenciales para la nube cuando un PC está comprometido.

  • Pass the Certificate: Generar un cert basado en el PRT para iniciar sesión de una máquina a otra.

  • Pass the Cookie: Robar cookies de Azure del navegador y usarlas para iniciar sesión.

  • Primary Refresh Token/Pass the PRT/Phishing PRT: Qué es el PRT, cómo robarlo y usarlo para acceder a recursos de Azure suplantando al usuario.

  • PtA - Pass through Authentication: Cómo abusar de Pass-through Authentication para moverse de la nube al AD on-premises y viceversa.

  • Seamless SSO: Cómo abusar de Seamless SSO para moverse de on-prem a la nube.

  • Otra forma de pivotar de la nube a On-Prem es abusing Intune

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks