Az - Lateral Movement (Cloud - On-Prem)
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
Temel Bilgiler
Bu bölüm, bir ele geçirilmiş Entra ID tenant’ından on-premises Active Directory (AD)’ye veya ele geçirilmiş bir AD’den Entra ID tenant’ına geçiş için pivoting techniques’i kapsar.
Pivoting Techniques
-
Arc Vulnerable GPO Desploy Script: Eğer bir saldırgan bir AD computer account’u kontrol edebiliyor veya oluşturabiliyor ve Azure Arc GPO deployment share’e erişebiliyorsa, depolanan Service Principal secret’i deşifre edip ilişkili service principal olarak Azure’a kimlik doğrulaması yapmak için kullanarak bağlı Azure ortamını tamamen ele geçirebilir.
-
Cloud Kerberos Trust: Cloud Kerberos Trust yapılandırıldığında Entra ID’den AD’ye nasıl pivot yapılır. Entra ID (Azure AD) içindeki bir Global Admin, Cloud Kerberos Trust ve sync API’yi kötüye kullanarak yüksek ayrıcalıklı AD hesaplarını taklit edebilir, onların Kerberos biletlerini veya NTLM hash’lerini elde edebilir ve on-prem Active Directory’yi tamamen ele geçirebilir—bu hesaplar hiç cloud-synced olmasalar bile—etkili bir şekilde cloud-to-AD privilege escalation köprüsü kurar.
-
Cloud Sync: Cloud Sync’i kötüye kullanarak cloud’dan on-premises AD’ye ve tersine nasıl geçileceği.
-
Connect Sync: Connect Sync’i kötüye kullanarak cloud’dan on-premises AD’ye ve tersine nasıl geçileceği.
-
Domain Services: Azure Domain Services servisinin ne olduğu ve Entra ID’den oluşturduğu AD’ye nasıl pivot yapılacağı.
-
Federation: Federation’ı kötüye kullanarak cloud’dan on-premises AD’ye ve tersine nasıl geçileceği.
-
Hybrid Misc Attacks: Cloud’dan on-premises AD’ye ve tersine pivot yapmak için kullanılabilecek çeşitli saldırılar.
-
Exchange Hybrid Impersonation (ACS Actor Tokens): Exchange Hybrid actor-token iç yapısı, yamalanmış vs. hâlâ ilgili istismar yolları ve service-principal split migrations sonrası kalan riski nasıl değerlendireceğiniz.
-
Local Cloud Credentials: Bir PC ele geçirildiğinde cloud’a ait kimlik bilgilerini nerede bulacağınız.
-
Pass the Certificate: PRT bazlı bir sertifika üreterek bir makinadan diğerine giriş yapmak.
-
Pass the Cookie: Tarayıcıdan Azure cookie’lerini çalmak ve bunları giriş yapmak için kullanmak.
-
Primary Refresh Token/Pass the PRT/Phishing PRT: PRT’nin ne olduğu, nasıl çalınacağı ve kullanıcıyı taklit ederek Azure kaynaklarına erişmek için nasıl kullanılacağı.
-
PtA - Pass through Authentication: Pass-through Authentication’ı kötüye kullanarak cloud’dan on-premises AD’ye ve tersine nasıl geçileceği.
-
Seamless SSO: Seamless SSO’yu kötüye kullanarak on-prem’den cloud’a nasıl geçileceği.
-
Another way to pivot from cloud to On-Prem is abusing Intune
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

