Az - Lateral Movement (Cloud - On-Prem)
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
Podstawowe informacje
Ta sekcja obejmuje techniki pivotowania umożliwiające przejście z przejętego tenanta Entra ID do lokalnego Active Directory (AD) lub z przejętego AD do tenanta Entra ID.
Techniki pivotowania
-
Arc Vulnerable GPO Desploy Script: Jeśli atakujący może kontrolować lub utworzyć AD computer account i uzyskać dostęp do Azure Arc GPO deployment share, może odszyfrować przechowywane Service Principal secret i użyć go do uwierzytelnienia się w Azure jako powiązany service principal, całkowicie przejmując skojarzone środowisko Azure.
-
Cloud Kerberos Trust: Jak pivotować z Entra ID do AD, gdy skonfigurowany jest Cloud Kerberos Trust. Global Admin w Entra ID (Azure AD) może nadużyć Cloud Kerberos Trust i sync API, aby podszyć się pod konta AD o wysokich uprawnieniach, pozyskać ich Kerberos tickets lub NTLM hashes i całkowicie przejąć on-prem Active Directory — nawet jeśli te konta nigdy nie były cloud-synced — efektywnie łącząc eskalację uprawnień z chmury do AD.
-
Cloud Sync: Jak nadużyć Cloud Sync, aby przemieścić się z chmury do on-premises AD i odwrotnie.
-
Connect Sync: Jak nadużyć Connect Sync, aby przemieścić się z chmury do on-premises AD i odwrotnie.
-
Domain Services: Czym jest Azure Domain Services oraz jak pivotować z Entra ID do AD, które ono generuje.
-
Federation: Jak nadużyć Federation, aby przejść z chmury do on-premises AD i odwrotnie.
-
Hybrid Misc Attacks: Różne ataki, które można wykorzystać do pivotowania z chmury do on-premises AD i odwrotnie.
-
Exchange Hybrid Impersonation (ACS Actor Tokens): Internals actor-token Exchange Hybrid, załatane vs wciąż istotne ścieżki nadużyć oraz jak ocenić ryzyko resztkowe po service-principal split migrations.
-
Local Cloud Credentials: Gdzie znaleźć credentials do chmury, gdy PC jest przejęty.
-
Pass the Certificate: Wygenerowanie certyfikatu opartego na PRT, aby zalogować się z jednej maszyny na drugą.
-
Pass the Cookie: Ukradnij Azure cookies z przeglądarki i użyj ich do logowania.
-
Primary Refresh Token/Pass the PRT/Phishing PRT: Co to jest PRT, jak je ukraść i użyć do dostępu do zasobów Azure podszywając się pod użytkownika.
-
PtA - Pass through Authentication: Jak nadużyć Pass-through Authentication, aby przejść z chmury do on-premises AD i odwrotnie.
-
Seamless SSO: Jak nadużyć Seamless SSO, aby przejść z on-prem do chmury.
-
Another way to pivot from cloud to On-Prem is abusing Intune
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

