Az - Lateral Movement (Cloud - On-Prem)
Reading time: 3 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Основна інформація
Цей розділ охоплює техніки півотування для переміщення з скомпрометованого Entra ID тенанта в локальний Active Directory (AD) або з скомпрометованого AD в Entra ID тенант.
Техніки півотування
-
Arc Vulnerable GPO Desploy Script: Якщо зловмисник може контролювати або створити обліковий запис комп'ютера AD і отримати доступ до спільного використання GPO розгортання Azure Arc, він може розшифрувати збережений секрет Service Principal і використовувати його для автентифікації в Azure як асоційований сервісний принципал, повністю скомпрометувавши пов'язане середовище Azure.
-
Cloud Kerberos Trust: Як півотувати з Entra ID в AD, коли налаштовано Cloud Kerberos Trust. Глобальний адміністратор в Entra ID (Azure AD) може зловживати Cloud Kerberos Trust і API синхронізації, щоб видавати себе за облікові записи AD з високими привілеями, отримувати їх квитки Kerberos або NTLM хеші та повністю скомпрометувати локальний Active Directory — навіть якщо ці облікові записи ніколи не були синхронізовані з хмарою — ефективно забезпечуючи ескалацію привілеїв з хмари до AD.
-
Cloud Sync: Як зловживати Cloud Sync для переміщення з хмари в локальний AD і навпаки.
-
Connect Sync: Як зловживати Connect Sync для переміщення з хмари в локальний AD і навпаки.
-
Domain Services: Що таке служба Azure Domain Services і як півотувати з Entra ID в AD, який вона генерує.
-
Federation: Як зловживати Федерацією для переміщення з хмари в локальний AD і навпаки.
-
Hybrid Misc Attacks: Різноманітні атаки, які можна використовувати для півотування з хмари в локальний AD і навпаки.
-
Local Cloud Credentials: Де знайти облікові дані до хмари, коли ПК скомпрометовано.
-
Pass the Certificate: Генерувати сертифікат на основі PRT для входу з одного комп'ютера на інший.
-
Pass the Cookie: Вкрасти куки Azure з браузера і використовувати їх для входу.
-
Primary Refresh Token/Pass the PRT/Phishing PRT: Що таке PRT, як його вкрасти і використовувати для доступу до ресурсів Azure, видаючи себе за користувача.
-
PtA - Pass through Authentication: Як зловживати Pass-through Authentication для переміщення з хмари в локальний AD і навпаки.
-
Seamless SSO: Як зловживати Seamless SSO для переміщення з локального в хмару.
-
Ще один спосіб півотування з хмари в локальний зловживання Intune
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.