Az - Lateral Movement (Cloud - On-Prem)

Reading time: 4 minutes

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

Informações Básicas

Esta seção cobre as pivoting techniques para mover de um tenant Entra ID comprometido para o on-premises Active Directory (AD) ou de um AD comprometido para o tenant Entra ID.

Pivoting Techniques

  • Arc Vulnerable GPO Desploy Script: Se um atacante puder controlar ou criar uma conta de computador AD e acessar o compartilhamento de deployment do Azure Arc GPO, ele pode decryptar o Service Principal secret armazenado e usá-lo para autenticar no Azure como o service principal associado, comprometendo totalmente o ambiente Azure vinculado.

  • Cloud Kerberos Trust: How to pivot from Entra ID to AD when Cloud Kerberos Trust is configured. Um Global Admin em Entra ID (Azure AD) pode abusar do Cloud Kerberos Trust e da sync API para se passar por contas AD de alto privilégio, obter seus tickets Kerberos ou hashes NTLM, e comprometer totalmente o Active Directory on-prem — mesmo que essas contas nunca tenham sido cloud-synced — efetivamente ligando a escalada de privilégio da cloud para o AD.

  • Cloud Sync: Como abusar do Cloud Sync para mover da cloud para o AD on-premises e vice-versa.

  • Connect Sync: Como abusar do Connect Sync para mover da cloud para o AD on-premises e vice-versa.

  • Domain Services: O que é o Azure Domain Services Service e como pivotar de Entra ID para o AD que ele gera.

  • Federation: Como abusar do Federation para mover da cloud para o AD on-premises e vice-versa.

  • Hybrid Misc Attacks: Ataques diversos que podem ser usados para pivotar da cloud para o AD on-premises e vice-versa.

  • Local Cloud Credentials: Onde encontrar credenciais para a cloud quando um PC é comprometido.

  • Pass the Certificate: Gerar um cert baseado no PRT para logar de uma máquina para outra.

  • Pass the Cookie: Roubar Azure cookies do navegador e usá-los para fazer login.

  • Primary Refresh Token/Pass the PRT/Phishing PRT: O que é o PRT, como roubá-lo e usá-lo para acessar recursos Azure se passando pelo usuário.

  • PtA - Pass through Authentication: Como abusar do Pass-through Authentication para mover da cloud para o AD on-premises e vice-versa.

  • Seamless SSO: Como abusar do Seamless SSO para mover do on-prem para a cloud.

  • Another way to pivot from cloud to On-Prem is abusing Intune

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks