Az - Lateral Movement (Cloud - On-Prem)
Reading time: 4 minutes
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Informações Básicas
Esta seção cobre as pivoting techniques para mover de um tenant Entra ID comprometido para o on-premises Active Directory (AD) ou de um AD comprometido para o tenant Entra ID.
Pivoting Techniques
-
Arc Vulnerable GPO Desploy Script: Se um atacante puder controlar ou criar uma conta de computador AD e acessar o compartilhamento de deployment do Azure Arc GPO, ele pode decryptar o Service Principal secret armazenado e usá-lo para autenticar no Azure como o service principal associado, comprometendo totalmente o ambiente Azure vinculado.
-
Cloud Kerberos Trust: How to pivot from Entra ID to AD when Cloud Kerberos Trust is configured. Um Global Admin em Entra ID (Azure AD) pode abusar do Cloud Kerberos Trust e da sync API para se passar por contas AD de alto privilégio, obter seus tickets Kerberos ou hashes NTLM, e comprometer totalmente o Active Directory on-prem — mesmo que essas contas nunca tenham sido cloud-synced — efetivamente ligando a escalada de privilégio da cloud para o AD.
-
Cloud Sync: Como abusar do Cloud Sync para mover da cloud para o AD on-premises e vice-versa.
-
Connect Sync: Como abusar do Connect Sync para mover da cloud para o AD on-premises e vice-versa.
-
Domain Services: O que é o Azure Domain Services Service e como pivotar de Entra ID para o AD que ele gera.
-
Federation: Como abusar do Federation para mover da cloud para o AD on-premises e vice-versa.
-
Hybrid Misc Attacks: Ataques diversos que podem ser usados para pivotar da cloud para o AD on-premises e vice-versa.
-
Local Cloud Credentials: Onde encontrar credenciais para a cloud quando um PC é comprometido.
-
Pass the Certificate: Gerar um cert baseado no PRT para logar de uma máquina para outra.
-
Pass the Cookie: Roubar Azure cookies do navegador e usá-los para fazer login.
-
Primary Refresh Token/Pass the PRT/Phishing PRT: O que é o PRT, como roubá-lo e usá-lo para acessar recursos Azure se passando pelo usuário.
-
PtA - Pass through Authentication: Como abusar do Pass-through Authentication para mover da cloud para o AD on-premises e vice-versa.
-
Seamless SSO: Como abusar do Seamless SSO para mover do on-prem para a cloud.
-
Another way to pivot from cloud to On-Prem is abusing Intune
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
HackTricks Cloud