Az - Mouvement Latéral (Cloud - Sur Site)

Reading time: 4 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Informations de Base

Cette section couvre les techniques de pivotement pour passer d'un locataire Entra ID compromis à l'Active Directory (AD) sur site ou d'un AD compromis au locataire Entra ID.

Techniques de Pivotement

  • Arc Vulnerable GPO Desploy Script : Si un attaquant peut contrôler ou créer un compte d'ordinateur AD et accéder au partage de déploiement GPO Azure Arc, il peut déchiffrer le secret de Service Principal stocké et l'utiliser pour s'authentifier à Azure en tant que service principal associé, compromettant ainsi complètement l'environnement Azure lié.

  • Cloud Kerberos Trust : Comment pivoter de Entra ID à AD lorsque Cloud Kerberos Trust est configuré. Un administrateur global dans Entra ID (Azure AD) peut abuser de Cloud Kerberos Trust et de l'API de synchronisation pour usurper l'identité de comptes AD à privilèges élevés, obtenir leurs tickets Kerberos ou hachages NTLM, et compromettre complètement l'Active Directory sur site—même si ces comptes n'ont jamais été synchronisés dans le cloud—effectivement reliant l'escalade de privilèges cloud à AD.

  • Cloud Sync : Comment abuser de Cloud Sync pour passer du cloud à l'AD sur site et vice versa.

  • Connect Sync : Comment abuser de Connect Sync pour passer du cloud à l'AD sur site et vice versa.

  • Domain Services : Qu'est-ce que le service Azure Domain Services et comment pivoter de Entra ID vers l'AD qu'il génère.

  • Federation : Comment abuser de la Fédération pour passer du cloud à l'AD sur site et vice versa.

  • Hybrid Misc Attacks : Attaques diverses qui peuvent être utilisées pour pivoter du cloud à l'AD sur site et vice versa.

  • Local Cloud Credentials : Où trouver des identifiants pour le cloud lorsqu'un PC est compromis.

  • Pass the Certificate : Générer un certificat basé sur le PRT pour se connecter d'une machine à une autre.

  • Pass the Cookie : Voler des cookies Azure depuis le navigateur et les utiliser pour se connecter.

  • Primary Refresh Token/Pass the PRT/Phishing PRT : Qu'est-ce que le PRT, comment le voler et l'utiliser pour accéder aux ressources Azure en usurpant l'utilisateur.

  • PtA - Pass through Authentication : Comment abuser de l'authentification Pass-through pour passer du cloud à l'AD sur site et vice versa.

  • Seamless SSO : Comment abuser de Seamless SSO pour passer de sur site au cloud.

  • Une autre façon de pivoter du cloud à Sur Site est d'abuser d'Intune

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks