Az - Lateral Movement (Cloud - On-Prem)

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Osnovne informacije

Ovaj odeljak pokriva pivot tehnike za prelazak iz kompromitovanog Entra ID tenant-a u on-premises Active Directory (AD) ili iz kompromitovanog AD u Entra ID tenant.

Tehnike pivotiranja

  • Arc Vulnerable GPO Desploy Script: Ako napadač može da kontroliše ili kreira AD computer account i pristupi Azure Arc GPO deployment share-u, može da dešifruje sačuvani Service Principal secret i iskoristi ga da se autentifikuje u Azure kao povezani service principal, potpuno kompromitujući povezano Azure okruženje.

  • Cloud Kerberos Trust: Kako da pivotirate iz Entra ID u AD kada je Cloud Kerberos Trust konfigurisan. Global Admin u Entra ID (Azure AD) može zloupotrebiti Cloud Kerberos Trust i sync API da se pretvara da je visokoprivilegovan AD nalog, dobije njihove Kerberos tikete ili NTLM heševe, i potpuno kompromituje on-prem Active Directory — čak i ako ti nalozi nikada nisu cloud-synced — efikasno premošćujući cloud-to-AD eskalaciju privilegija.

  • Cloud Sync: Kako zloupotrebiti Cloud Sync da se pređe iz clouda u on-premises AD i obrnuto.

  • Connect Sync: Kako zloupotrebiti Connect Sync da se pređe iz clouda u on-premises AD i obrnuto.

  • Domain Services: Šta je Azure Domain Services i kako pivotirati iz Entra ID u AD koji on generiše.

  • Federation: Kako zloupotrebiti Federation da se pređe iz clouda u on-premises AD i obrnuto.

  • Hybrid Misc Attacks: Različiti napadi koji se mogu koristiti za pivotiranje iz clouda u on-premises AD i obrnuto.

  • Local Cloud Credentials: Gde pronaći kredencijale za cloud kada je PC kompromitovan.

  • Pass the Certificate: Generiši cert baziran na PRT da bi se prijavio sa jedne mašine na drugu.

  • Pass the Cookie: Ukradi Azure cookies iz browser-a i iskoristi ih za prijavu.

  • Primary Refresh Token/Pass the PRT/Phishing PRT: Šta je PRT, kako ga ukrasti i koristiti za pristup Azure resursima predstavljajući se kao korisnik.

  • PtA - Pass through Authentication: Kako zloupotrebiti Pass-through Authentication da se pređe iz clouda u on-premises AD i obrnuto.

  • Seamless SSO: Kako zloupotrebiti Seamless SSO da se pređe iz on-prem u cloud.

  • Another way to pivot from cloud to On-Prem is abusing Intune

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks