Az - Movimento Lateral (Nuvem - Local)

Reading time: 4 minutes

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

Informações Básicas

Esta seção cobre as técnicas de pivotagem para mover de um inquilino Entra ID comprometido para o Active Directory (AD) local ou de um AD comprometido para o inquilino Entra ID.

Técnicas de Pivotagem

  • Arc Vulnerable GPO Desploy Script: Se um atacante puder controlar ou criar uma conta de computador AD e acessar o compartilhamento de implantação GPO do Azure Arc, ele pode descriptografar o segredo do Service Principal armazenado e usá-lo para se autenticar no Azure como o principal de serviço associado, comprometendo totalmente o ambiente Azure vinculado.

  • Cloud Kerberos Trust: Como pivotar do Entra ID para o AD quando o Cloud Kerberos Trust está configurado. Um Administrador Global no Entra ID (Azure AD) pode abusar do Cloud Kerberos Trust e da API de sincronização para se passar por contas AD de alto privilégio, obter seus tickets Kerberos ou hashes NTLM e comprometer totalmente o Active Directory local—mesmo que essas contas nunca tenham sido sincronizadas com a nuvem—efetivamente conectando a escalada de privilégio da nuvem para o AD.

  • Cloud Sync: Como abusar do Cloud Sync para mover da nuvem para o AD local e vice-versa.

  • Connect Sync: Como abusar do Connect Sync para mover da nuvem para o AD local e vice-versa.

  • Domain Services: O que é o Serviço de Serviços de Domínio do Azure e como pivotar do Entra ID para o AD que ele gera.

  • Federation: Como abusar da Federação para mover da nuvem para o AD local e vice-versa.

  • Hybrid Misc Attacks: Ataques diversos que podem ser usados para pivotar da nuvem para o AD local e vice-versa.

  • Local Cloud Credentials: Onde encontrar credenciais para a nuvem quando um PC está comprometido.

  • Pass the Certificate: Gerar um certificado baseado no PRT para fazer login de uma máquina para outra.

  • Pass the Cookie: Roubar cookies do Azure do navegador e usá-los para fazer login.

  • Primary Refresh Token/Pass the PRT/Phishing PRT: O que é o PRT, como roubá-lo e usá-lo para acessar recursos do Azure se passando pelo usuário.

  • PtA - Pass through Authentication: Como abusar da Autenticação Pass-through para mover da nuvem para o AD local e vice-versa.

  • Seamless SSO: Como abusar do SSO Seamless para mover do local para a nuvem.

  • Outra maneira de pivotar da nuvem para o local é abusar do Intune

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks