Az - Lateral Movement (Cloud - On-Prem)
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
मूल जानकारी
यह सेक्शन compromised Entra ID tenant से on-premises Active Directory (AD) में जाने या compromised AD से Entra ID tenant में जाने के लिए pivoting techniques को कवर करता है।
Pivoting Techniques
-
Arc Vulnerable GPO Desploy Script: यदि कोई attacker AD computer account को control या create कर सकता है और Azure Arc GPO deployment share तक access कर लेता है, तो वे stored Service Principal secret को decrypt कर सकते हैं और संबंधित service principal के रूप में Azure में authenticate करने के लिए इसका उपयोग कर सकते हैं, जिससे linked Azure environment पूरी तरह compromised हो सकता है।
-
Cloud Kerberos Trust: यह बताता है कि Cloud Kerberos Trust configured होने पर Entra ID से AD में कैसे pivot किया जाए। Entra ID (Azure AD) में एक Global Admin Cloud Kerberos Trust और sync API का दुरुपयोग करके high-privilege AD accounts की impersonation कर सकता है, उनके Kerberos tickets या NTLM hashes प्राप्त कर सकता है, और on-prem Active Directory को पूरी तरह compromise कर सकता है—भले ही वे accounts कभी cloud-synced न हुए हों—प्रभावी रूप से cloud-to-AD privilege escalation को bridge करते हुए।
-
Cloud Sync: Cloud Sync का दुरुपयोग करके cloud से on-premises AD और इसके विपरीत कैसे मूव किया जाए।
-
Connect Sync: Connect Sync का दुरुपयोग करके cloud से on-premises AD और इसके विपरीत कैसे मूव किया जाए।
-
Domain Services: Azure Domain Services Service क्या है और Entra ID से उस AD में कैसे pivot करें जो यह generate करता है।
-
Federation: Federation का दुरुपयोग करके cloud से on-premises AD और इसके विपरीत कैसे मूव किया जाए।
-
Hybrid Misc Attacks: ऐसे विविध attacks जो cloud से on-premises AD और इसके विपरीत pivot करने के लिए इस्तेमाल किए जा सकते हैं।
-
Local Cloud Credentials: किस जगह cloud के credentials मिलते हैं जब कोई PC compromised हो।
-
Pass the Certificate: PRT के आधार पर एक cert generate करना ताकि एक मशीन से दूसरी मशीन पर login किया जा सके।
-
Pass the Cookie: ब्राउज़र से Azure cookies चुराकर उनका use करके login करना।
-
Primary Refresh Token/Pass the PRT/Phishing PRT: PRT क्या है, उसे कैसे चुराया जाए और user की impersonation करके Azure resources तक access के लिए कैसे उपयोग किया जाए।
-
PtA - Pass through Authentication: Pass-through Authentication का दुरुपयोग करके cloud से on-premises AD और इसके विपरीत कैसे मूव करें।
-
Seamless SSO: Seamless SSO का दुरुपयोग करके on-prem से cloud में कैसे जाएँ।
-
एक और तरीका cloud से On-Prem में pivot करने का है abusing Intune
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
HackTricks Cloud

