Az - Lateral Movement (Cloud - On-Prem)

Reading time: 3 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Osnovne Informacije

Ovaj deo pokriva tehnike pivotiranja za prelazak iz kompromitovanog Entra ID tenanta u lokalni Active Directory (AD) ili iz kompromitovanog AD-a u Entra ID tenant.

Tehnike Pivotiranja

  • Arc Vulnerable GPO Desploy Script: Ako napadač može da kontroliše ili kreira AD račun računara i pristupi Azure Arc GPO deljenju, može dekriptovati sačuvani Service Principal tajni ključ i koristiti ga za autentifikaciju na Azure kao povezani servisni principal, potpuno kompromitujući povezano Azure okruženje.

  • Cloud Kerberos Trust: Kako pivotirati iz Entra ID u AD kada je Cloud Kerberos Trust konfigurisan. Globalni administrator u Entra ID (Azure AD) može zloupotrebiti Cloud Kerberos Trust i sync API da impersonira AD račune sa visokim privilegijama, dobije njihove Kerberos karte ili NTLM hešove, i potpuno kompromituje lokalni Active Directory—čak i ako ti računi nikada nisu bili sinhronizovani sa cloud-om—efikasno premošćujući cloud-to-AD eskalaciju privilegija.

  • Cloud Sync: Kako zloupotrebiti Cloud Sync da se pređe iz clouda u lokalni AD i obrnuto.

  • Connect Sync: Kako zloupotrebiti Connect Sync da se pređe iz clouda u lokalni AD i obrnuto.

  • Domain Services: Šta je Azure Domain Services servis i kako pivotirati iz Entra ID u AD koji generiše.

  • Federation: Kako zloupotrebiti Federation da se pređe iz clouda u lokalni AD i obrnuto.

  • Hybrid Misc Attacks: Različiti napadi koji se mogu koristiti za pivotiranje iz clouda u lokalni AD i obrnuto.

  • Local Cloud Credentials: Gde pronaći kredencijale za cloud kada je PC kompromitovan.

  • Pass the Certificate: Generisati certifikat na osnovu PRT-a za prijavu sa jednog računara na drugi.

  • Pass the Cookie: Ukrasti Azure kolačiće iz pregledača i koristiti ih za prijavu.

  • Primary Refresh Token/Pass the PRT/Phishing PRT: Šta je PRT, kako ga ukrasti i koristiti za pristup Azure resursima impersonirajući korisnika.

  • PtA - Pass through Authentication: Kako zloupotrebiti Pass-through Authentication da se pređe iz clouda u lokalni AD i obrnuto.

  • Seamless SSO: Kako zloupotrebiti Seamless SSO da se pređe iz lokalnog u cloud.

  • Drugi način za pivotiranje iz clouda u lokalno je zloupotreba Intune

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks