Az - Lateral Movement (Cloud - On-Prem)
Reading time: 3 minutes
tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Основна інформація
У цьому розділі описані техніки pivoting, що дозволяють переміщуватися зі скомпрометованого Entra ID tenant до локального Active Directory (AD) або навпаки — із скомпрометованого AD у Entra ID tenant.
Pivoting Techniques
-
Arc Vulnerable GPO Desploy Script: Якщо нападник може контролювати або створити AD computer account і отримати доступ до Azure Arc GPO deployment share, він може розшифрувати збережений Service Principal secret і використати його для автентифікації в Azure як відповідний service principal, повністю скомпрометувавши пов’язане середовище Azure.
-
Cloud Kerberos Trust: Як pivot з Entra ID до AD, коли налаштовано Cloud Kerberos Trust. Global Admin в Entra ID (Azure AD) може зловживати Cloud Kerberos Trust і sync API, щоб видавати себе за облікові записи AD з високими привілеями, отримувати їхні Kerberos tickets або NTLM hashes і повністю скомпрометувати локальний Active Directory — навіть якщо ці облікові записи ніколи не були cloud-synced — фактично створивши міст між підвищенням привілеїв з cloud до AD.
-
Cloud Sync: Як зловживати Cloud Sync, щоб переміщуватися з хмари в локальний AD і навпаки.
-
Connect Sync: Як зловживати Connect Sync, щоб переміщуватися з хмари в локальний AD і навпаки.
-
Domain Services: Що таке Azure Domain Services Service і як pivot з Entra ID до того AD, який воно генерує.
-
Federation: Як зловживати Federation, щоб переміщуватися з хмари в локальний AD і навпаки.
-
Hybrid Misc Attacks: Різні атаки, які можна використовувати для pivot з хмари в локальний AD і навпаки.
-
Local Cloud Credentials: Де шукати креденціали до хмари, коли ПК скомпрометовано.
-
Pass the Certificate: Згенерувати cert на основі PRT, щоб увійти з однієї машини на іншу.
-
Pass the Cookie: Викрасти Azure cookie з браузера і використати їх для входу.
-
Primary Refresh Token/Pass the PRT/Phishing PRT: Що таке PRT, як його вкрасти і використати для доступу до Azure resources від імені користувача.
-
PtA - Pass through Authentication: Як зловживати Pass-through Authentication, щоб переміщуватися з хмари в локальний AD і навпаки.
-
Seamless SSO: Як зловживати Seamless SSO, щоб переміщуватися з on-prem в cloud.
-
Another way to pivot from cloud to On-Prem is abusing Intune
tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
HackTricks Cloud