Az - Lateral Movement (Cloud - On-Prem)
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Osnovne informacije
Ovaj odeljak pokriva pivot tehnike za prelazak iz kompromitovanog Entra ID tenant-a u on-premises Active Directory (AD) ili iz kompromitovanog AD u Entra ID tenant.
Tehnike pivotiranja
-
Arc Vulnerable GPO Desploy Script: Ako napadač može da kontroliše ili kreira AD computer account i pristupi Azure Arc GPO deployment share-u, može da dešifruje sačuvani Service Principal secret i iskoristi ga da se autentifikuje u Azure kao povezani service principal, potpuno kompromitujući povezano Azure okruženje.
-
Cloud Kerberos Trust: Kako da pivotirate iz Entra ID u AD kada je Cloud Kerberos Trust konfigurisan. Global Admin u Entra ID (Azure AD) može zloupotrebiti Cloud Kerberos Trust i sync API da se pretvara da je visokoprivilegovan AD nalog, dobije njihove Kerberos tikete ili NTLM heševe, i potpuno kompromituje on-prem Active Directory — čak i ako ti nalozi nikada nisu cloud-synced — efikasno premošćujući cloud-to-AD eskalaciju privilegija.
-
Cloud Sync: Kako zloupotrebiti Cloud Sync da se pređe iz clouda u on-premises AD i obrnuto.
-
Connect Sync: Kako zloupotrebiti Connect Sync da se pređe iz clouda u on-premises AD i obrnuto.
-
Domain Services: Šta je Azure Domain Services i kako pivotirati iz Entra ID u AD koji on generiše.
-
Federation: Kako zloupotrebiti Federation da se pređe iz clouda u on-premises AD i obrnuto.
-
Hybrid Misc Attacks: Različiti napadi koji se mogu koristiti za pivotiranje iz clouda u on-premises AD i obrnuto.
-
Local Cloud Credentials: Gde pronaći kredencijale za cloud kada je PC kompromitovan.
-
Pass the Certificate: Generiši cert baziran na PRT da bi se prijavio sa jedne mašine na drugu.
-
Pass the Cookie: Ukradi Azure cookies iz browser-a i iskoristi ih za prijavu.
-
Primary Refresh Token/Pass the PRT/Phishing PRT: Šta je PRT, kako ga ukrasti i koristiti za pristup Azure resursima predstavljajući se kao korisnik.
-
PtA - Pass through Authentication: Kako zloupotrebiti Pass-through Authentication da se pređe iz clouda u on-premises AD i obrnuto.
-
Seamless SSO: Kako zloupotrebiti Seamless SSO da se pređe iz on-prem u cloud.
-
Another way to pivot from cloud to On-Prem is abusing Intune
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
HackTricks Cloud

