Az - Lateral Movement (Cloud - On-Prem)
Reading time: 4 minutes
tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :
HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
Informations de base
Cette section couvre les techniques de pivot pour passer d'un tenant Entra ID compromis vers l'Active Directory (AD) sur site ou d'un AD compromis vers le tenant Entra ID.
Techniques de pivot
-
Arc Vulnerable GPO Desploy Script: Si un attaquant peut contrôler ou créer un compte ordinateur AD et accéder au partage de déploiement GPO d'Azure Arc, il peut déchiffrer le secret du Service Principal stocké et l'utiliser pour s'authentifier à Azure en tant que service principal associé, compromettant totalement l'environnement Azure lié.
-
Cloud Kerberos Trust: Comment pivoter depuis Entra ID vers AD lorsque Cloud Kerberos Trust est configuré. Un Global Admin dans Entra ID (Azure AD) peut abuser de Cloud Kerberos Trust et de l'API de sync pour usurper des comptes AD à haut privilège, obtenir leurs tickets Kerberos ou hachages NTLM, et compromettre totalement l'Active Directory sur site — même si ces comptes n'ont jamais été synchronisés vers le cloud — réalisant ainsi une élévation de privilèges du cloud vers AD.
-
Cloud Sync: Comment abuser de Cloud Sync pour passer du cloud vers l'AD sur site et inversement.
-
Connect Sync: Comment abuser de Connect Sync pour passer du cloud vers l'AD sur site et inversement.
-
Domain Services: Qu'est-ce que le service Azure Domain Services et comment pivoter depuis Entra ID vers l'AD qu'il génère.
-
Federation: Comment abuser de Federation pour passer du cloud vers l'AD sur site et inversement.
-
Hybrid Misc Attacks: Attaques diverses pouvant être utilisées pour pivoter du cloud vers l'AD sur site et inversement.
-
Local Cloud Credentials: Où trouver des identifiants pour le cloud lorsqu'un PC est compromis.
-
Pass the Certificate: Générer un certificat basé sur le PRT pour se connecter d'une machine à une autre.
-
Pass the Cookie: Voler les cookies Azure depuis le navigateur et les utiliser pour se connecter.
-
Primary Refresh Token/Pass the PRT/Phishing PRT: Qu'est-ce que le PRT, comment le voler et l'utiliser pour accéder aux ressources Azure en usurpant l'utilisateur.
-
PtA - Pass through Authentication: Comment abuser de Pass-through Authentication pour passer du cloud vers l'AD sur site et inversement.
-
Seamless SSO: Comment abuser de Seamless SSO pour passer du sur site vers le cloud.
-
Another way to pivot from cloud to On-Prem is abusing Intune
tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :
HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
HackTricks Cloud