Az - Lateral Movement (Cloud - On-Prem)

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks

Podstawowe informacje

Ta sekcja obejmuje techniki pivotowania umożliwiające przejście z przejętego tenanta Entra ID do lokalnego Active Directory (AD) lub z przejętego AD do tenanta Entra ID.

Techniki pivotowania

  • Arc Vulnerable GPO Desploy Script: Jeśli atakujący może kontrolować lub utworzyć AD computer account i uzyskać dostęp do Azure Arc GPO deployment share, może odszyfrować przechowywane Service Principal secret i użyć go do uwierzytelnienia się w Azure jako powiązany service principal, całkowicie przejmując skojarzone środowisko Azure.

  • Cloud Kerberos Trust: Jak pivotować z Entra ID do AD, gdy skonfigurowany jest Cloud Kerberos Trust. Global Admin w Entra ID (Azure AD) może nadużyć Cloud Kerberos Trust i sync API, aby podszyć się pod konta AD o wysokich uprawnieniach, pozyskać ich Kerberos tickets lub NTLM hashes i całkowicie przejąć on-prem Active Directory — nawet jeśli te konta nigdy nie były cloud-synced — efektywnie łącząc eskalację uprawnień z chmury do AD.

  • Cloud Sync: Jak nadużyć Cloud Sync, aby przemieścić się z chmury do on-premises AD i odwrotnie.

  • Connect Sync: Jak nadużyć Connect Sync, aby przemieścić się z chmury do on-premises AD i odwrotnie.

  • Domain Services: Czym jest Azure Domain Services oraz jak pivotować z Entra ID do AD, które ono generuje.

  • Federation: Jak nadużyć Federation, aby przejść z chmury do on-premises AD i odwrotnie.

  • Hybrid Misc Attacks: Różne ataki, które można wykorzystać do pivotowania z chmury do on-premises AD i odwrotnie.

  • Exchange Hybrid Impersonation (ACS Actor Tokens): Internals actor-token Exchange Hybrid, załatane vs wciąż istotne ścieżki nadużyć oraz jak ocenić ryzyko resztkowe po service-principal split migrations.

  • Local Cloud Credentials: Gdzie znaleźć credentials do chmury, gdy PC jest przejęty.

  • Pass the Certificate: Wygenerowanie certyfikatu opartego na PRT, aby zalogować się z jednej maszyny na drugą.

  • Pass the Cookie: Ukradnij Azure cookies z przeglądarki i użyj ich do logowania.

  • Primary Refresh Token/Pass the PRT/Phishing PRT: Co to jest PRT, jak je ukraść i użyć do dostępu do zasobów Azure podszywając się pod użytkownika.

  • PtA - Pass through Authentication: Jak nadużyć Pass-through Authentication, aby przejść z chmury do on-premises AD i odwrotnie.

  • Seamless SSO: Jak nadużyć Seamless SSO, aby przejść z on-prem do chmury.

  • Another way to pivot from cloud to On-Prem is abusing Intune

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks