Az - Movimento Lateral (Nuvem - Local)
Reading time: 4 minutes
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Informações Básicas
Esta seção cobre as técnicas de pivotagem para mover de um inquilino Entra ID comprometido para o Active Directory (AD) local ou de um AD comprometido para o inquilino Entra ID.
Técnicas de Pivotagem
-
Arc Vulnerable GPO Desploy Script: Se um atacante puder controlar ou criar uma conta de computador AD e acessar o compartilhamento de implantação GPO do Azure Arc, ele pode descriptografar o segredo do Service Principal armazenado e usá-lo para se autenticar no Azure como o principal de serviço associado, comprometendo totalmente o ambiente Azure vinculado.
-
Cloud Kerberos Trust: Como pivotar do Entra ID para o AD quando o Cloud Kerberos Trust está configurado. Um Administrador Global no Entra ID (Azure AD) pode abusar do Cloud Kerberos Trust e da API de sincronização para se passar por contas AD de alto privilégio, obter seus tickets Kerberos ou hashes NTLM e comprometer totalmente o Active Directory local—mesmo que essas contas nunca tenham sido sincronizadas com a nuvem—efetivamente conectando a escalada de privilégio da nuvem para o AD.
-
Cloud Sync: Como abusar do Cloud Sync para mover da nuvem para o AD local e vice-versa.
-
Connect Sync: Como abusar do Connect Sync para mover da nuvem para o AD local e vice-versa.
-
Domain Services: O que é o Serviço de Serviços de Domínio do Azure e como pivotar do Entra ID para o AD que ele gera.
-
Federation: Como abusar da Federação para mover da nuvem para o AD local e vice-versa.
-
Hybrid Misc Attacks: Ataques diversos que podem ser usados para pivotar da nuvem para o AD local e vice-versa.
-
Local Cloud Credentials: Onde encontrar credenciais para a nuvem quando um PC está comprometido.
-
Pass the Certificate: Gerar um certificado baseado no PRT para fazer login de uma máquina para outra.
-
Pass the Cookie: Roubar cookies do Azure do navegador e usá-los para fazer login.
-
Primary Refresh Token/Pass the PRT/Phishing PRT: O que é o PRT, como roubá-lo e usá-lo para acessar recursos do Azure se passando pelo usuário.
-
PtA - Pass through Authentication: Como abusar da Autenticação Pass-through para mover da nuvem para o AD local e vice-versa.
-
Seamless SSO: Como abusar do SSO Seamless para mover do local para a nuvem.
-
Outra maneira de pivotar da nuvem para o local é abusar do Intune
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.