Az - Lateral Movement (Cloud - On-Prem)

Reading time: 3 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

Основна інформація

У цьому розділі описані техніки pivoting, що дозволяють переміщуватися зі скомпрометованого Entra ID tenant до локального Active Directory (AD) або навпаки — із скомпрометованого AD у Entra ID tenant.

Pivoting Techniques

  • Arc Vulnerable GPO Desploy Script: Якщо нападник може контролювати або створити AD computer account і отримати доступ до Azure Arc GPO deployment share, він може розшифрувати збережений Service Principal secret і використати його для автентифікації в Azure як відповідний service principal, повністю скомпрометувавши пов’язане середовище Azure.

  • Cloud Kerberos Trust: Як pivot з Entra ID до AD, коли налаштовано Cloud Kerberos Trust. Global Admin в Entra ID (Azure AD) може зловживати Cloud Kerberos Trust і sync API, щоб видавати себе за облікові записи AD з високими привілеями, отримувати їхні Kerberos tickets або NTLM hashes і повністю скомпрометувати локальний Active Directory — навіть якщо ці облікові записи ніколи не були cloud-synced — фактично створивши міст між підвищенням привілеїв з cloud до AD.

  • Cloud Sync: Як зловживати Cloud Sync, щоб переміщуватися з хмари в локальний AD і навпаки.

  • Connect Sync: Як зловживати Connect Sync, щоб переміщуватися з хмари в локальний AD і навпаки.

  • Domain Services: Що таке Azure Domain Services Service і як pivot з Entra ID до того AD, який воно генерує.

  • Federation: Як зловживати Federation, щоб переміщуватися з хмари в локальний AD і навпаки.

  • Hybrid Misc Attacks: Різні атаки, які можна використовувати для pivot з хмари в локальний AD і навпаки.

  • Local Cloud Credentials: Де шукати креденціали до хмари, коли ПК скомпрометовано.

  • Pass the Certificate: Згенерувати cert на основі PRT, щоб увійти з однієї машини на іншу.

  • Pass the Cookie: Викрасти Azure cookie з браузера і використати їх для входу.

  • Primary Refresh Token/Pass the PRT/Phishing PRT: Що таке PRT, як його вкрасти і використати для доступу до Azure resources від імені користувача.

  • PtA - Pass through Authentication: Як зловживати Pass-through Authentication, щоб переміщуватися з хмари в локальний AD і навпаки.

  • Seamless SSO: Як зловживати Seamless SSO, щоб переміщуватися з on-prem в cloud.

  • Another way to pivot from cloud to On-Prem is abusing Intune

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks