Az - Lateral Movement (Cloud - On-Prem)
Reading time: 4 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
Basic Information
यह अनुभाग एक समझौता किए गए Entra ID टेनेन्ट से ऑन-प्रिमिसेज Active Directory (AD) में या एक समझौता किए गए AD से Entra ID टेनेन्ट में जाने के लिए पिवोटिंग तकनीकों को कवर करता है।
Pivoting Techniques
-
Arc Vulnerable GPO Desploy Script: यदि एक हमलावर AD कंप्यूटर खाता नियंत्रित कर सकता है या बना सकता है और Azure Arc GPO डिप्लॉयमेंट शेयर तक पहुंच प्राप्त कर सकता है, तो वे संग्रहीत सेवा प्रमुख रहस्य को डिक्रिप्ट कर सकते हैं और इसे संबंधित सेवा प्रमुख के रूप में Azure में प्रमाणित करने के लिए उपयोग कर सकते हैं, जिससे जुड़े Azure वातावरण का पूरी तरह से समझौता हो जाता है।
-
Cloud Kerberos Trust: जब Cloud Kerberos Trust कॉन्फ़िगर किया गया हो तो Entra ID से AD में कैसे पिवोट करें। Entra ID (Azure AD) में एक ग्लोबल एडमिन Cloud Kerberos Trust और सिंक API का दुरुपयोग कर उच्च-विशेषाधिकार AD खातों का अनुकरण कर सकता है, उनके Kerberos टिकट या NTLM हैश प्राप्त कर सकता है, और ऑन-प्रिमिस Active Directory का पूरी तरह से समझौता कर सकता है—भले ही उन खातों को कभी भी क्लाउड-सिंक नहीं किया गया हो—क्लाउड-से-AD विशेषाधिकार वृद्धि को प्रभावी ढंग से पुल करता है।
-
Cloud Sync: क्लाउड से ऑन-प्रिमिसेज AD में और इसके विपरीत जाने के लिए Cloud Sync का दुरुपयोग कैसे करें।
-
Connect Sync: क्लाउड से ऑन-प्रिमिसेज AD में और इसके विपरीत जाने के लिए Connect Sync का दुरुपयोग कैसे करें।
-
Domain Services: Azure Domain Services सेवा क्या है और Entra ID से AD में कैसे पिवोट करें जो यह उत्पन्न करता है।
-
Federation: क्लाउड से ऑन-प्रिमिसेज AD में और इसके विपरीत जाने के लिए Federation का दुरुपयोग कैसे करें।
-
Hybrid Misc Attacks: विविध हमले जो क्लाउड से ऑन-प्रिमिसेज AD में और इसके विपरीत जाने के लिए उपयोग किए जा सकते हैं।
-
Local Cloud Credentials: जब एक पीसी समझौता किया गया हो तो क्लाउड के लिए क्रेडेंशियल्स कहां खोजें।
-
Pass the Certificate: एक मशीन से दूसरी मशीन पर लॉगिन करने के लिए PRT के आधार पर एक प्रमाणपत्र उत्पन्न करें।
-
Pass the Cookie: ब्राउज़र से Azure कुकीज़ चुराएं और उनका उपयोग करके लॉगिन करें।
-
Primary Refresh Token/Pass the PRT/Phishing PRT: PRT क्या है, इसे कैसे चुराएं और उपयोगकर्ता का अनुकरण करते हुए Azure संसाधनों तक पहुंचने के लिए इसका उपयोग कैसे करें।
-
PtA - Pass through Authentication: क्लाउड से ऑन-प्रिमिसेज AD में और इसके विपरीत जाने के लिए Pass-through Authentication का दुरुपयोग कैसे करें।
-
Seamless SSO: ऑन-प्रिम से क्लाउड में जाने के लिए Seamless SSO का दुरुपयोग कैसे करें।
-
क्लाउड से ऑन-प्रिम में पिवोट करने का एक और तरीका है Intune का दुरुपयोग करना
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।