Az - Lateral Movement (Cloud - On-Prem)

Reading time: 3 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

Основна інформація

Цей розділ охоплює техніки півотування для переміщення з скомпрометованого Entra ID тенанта в локальний Active Directory (AD) або з скомпрометованого AD в Entra ID тенант.

Техніки півотування

  • Arc Vulnerable GPO Desploy Script: Якщо зловмисник може контролювати або створити обліковий запис комп'ютера AD і отримати доступ до спільного використання GPO розгортання Azure Arc, він може розшифрувати збережений секрет Service Principal і використовувати його для автентифікації в Azure як асоційований сервісний принципал, повністю скомпрометувавши пов'язане середовище Azure.

  • Cloud Kerberos Trust: Як півотувати з Entra ID в AD, коли налаштовано Cloud Kerberos Trust. Глобальний адміністратор в Entra ID (Azure AD) може зловживати Cloud Kerberos Trust і API синхронізації, щоб видавати себе за облікові записи AD з високими привілеями, отримувати їх квитки Kerberos або NTLM хеші та повністю скомпрометувати локальний Active Directory — навіть якщо ці облікові записи ніколи не були синхронізовані з хмарою — ефективно забезпечуючи ескалацію привілеїв з хмари до AD.

  • Cloud Sync: Як зловживати Cloud Sync для переміщення з хмари в локальний AD і навпаки.

  • Connect Sync: Як зловживати Connect Sync для переміщення з хмари в локальний AD і навпаки.

  • Domain Services: Що таке служба Azure Domain Services і як півотувати з Entra ID в AD, який вона генерує.

  • Federation: Як зловживати Федерацією для переміщення з хмари в локальний AD і навпаки.

  • Hybrid Misc Attacks: Різноманітні атаки, які можна використовувати для півотування з хмари в локальний AD і навпаки.

  • Local Cloud Credentials: Де знайти облікові дані до хмари, коли ПК скомпрометовано.

  • Pass the Certificate: Генерувати сертифікат на основі PRT для входу з одного комп'ютера на інший.

  • Pass the Cookie: Вкрасти куки Azure з браузера і використовувати їх для входу.

  • Primary Refresh Token/Pass the PRT/Phishing PRT: Що таке PRT, як його вкрасти і використовувати для доступу до ресурсів Azure, видаючи себе за користувача.

  • PtA - Pass through Authentication: Як зловживати Pass-through Authentication для переміщення з хмари в локальний AD і навпаки.

  • Seamless SSO: Як зловживати Seamless SSO для переміщення з локального в хмару.

  • Ще один спосіб півотування з хмари в локальний зловживання Intune

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks