Az - Lateral Movement (Cloud - On-Prem)
Reading time: 3 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Osnovne Informacije
Ovaj deo pokriva tehnike pivotiranja za prelazak iz kompromitovanog Entra ID tenanta u lokalni Active Directory (AD) ili iz kompromitovanog AD-a u Entra ID tenant.
Tehnike Pivotiranja
-
Arc Vulnerable GPO Desploy Script: Ako napadač može da kontroliše ili kreira AD račun računara i pristupi Azure Arc GPO deljenju, može dekriptovati sačuvani Service Principal tajni ključ i koristiti ga za autentifikaciju na Azure kao povezani servisni principal, potpuno kompromitujući povezano Azure okruženje.
-
Cloud Kerberos Trust: Kako pivotirati iz Entra ID u AD kada je Cloud Kerberos Trust konfigurisan. Globalni administrator u Entra ID (Azure AD) može zloupotrebiti Cloud Kerberos Trust i sync API da impersonira AD račune sa visokim privilegijama, dobije njihove Kerberos karte ili NTLM hešove, i potpuno kompromituje lokalni Active Directory—čak i ako ti računi nikada nisu bili sinhronizovani sa cloud-om—efikasno premošćujući cloud-to-AD eskalaciju privilegija.
-
Cloud Sync: Kako zloupotrebiti Cloud Sync da se pređe iz clouda u lokalni AD i obrnuto.
-
Connect Sync: Kako zloupotrebiti Connect Sync da se pređe iz clouda u lokalni AD i obrnuto.
-
Domain Services: Šta je Azure Domain Services servis i kako pivotirati iz Entra ID u AD koji generiše.
-
Federation: Kako zloupotrebiti Federation da se pređe iz clouda u lokalni AD i obrnuto.
-
Hybrid Misc Attacks: Različiti napadi koji se mogu koristiti za pivotiranje iz clouda u lokalni AD i obrnuto.
-
Local Cloud Credentials: Gde pronaći kredencijale za cloud kada je PC kompromitovan.
-
Pass the Certificate: Generisati certifikat na osnovu PRT-a za prijavu sa jednog računara na drugi.
-
Pass the Cookie: Ukrasti Azure kolačiće iz pregledača i koristiti ih za prijavu.
-
Primary Refresh Token/Pass the PRT/Phishing PRT: Šta je PRT, kako ga ukrasti i koristiti za pristup Azure resursima impersonirajući korisnika.
-
PtA - Pass through Authentication: Kako zloupotrebiti Pass-through Authentication da se pređe iz clouda u lokalni AD i obrnuto.
-
Seamless SSO: Kako zloupotrebiti Seamless SSO da se pređe iz lokalnog u cloud.
-
Drugi način za pivotiranje iz clouda u lokalno je zloupotreba Intune
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.