Translated ['', 'src/pentesting-cloud/azure-security/az-lateral-movement

This commit is contained in:
Translator
2025-11-01 11:00:09 +00:00
parent 788289cfd4
commit 0cbbbe39e3

View File

@@ -1,39 +1,40 @@
# Az - Laterale Beweging (Cloud - On-Prem)
# Az - Lateral Movement (Cloud - On-Prem)
{{#include ../../../banners/hacktricks-training.md}}
## Basiese Inligting
Hierdie afdeling dek die pivoteringstegnieke om van 'n gecompromitteerde Entra ID-huurder na die on-premises Active Directory (AD) te beweeg of van 'n gecompromitteerde AD na die Entra ID-huurder.
Hierdie afdeling dek die pivoting tegnieke om van 'n gekompromitteerde Entra ID tenant na die plaaslike Active Directory (AD) te beweeg, of van 'n gekompromitteerde AD na die Entra ID tenant.
## Pivoteringstegnieke
## Pivoting Techniques
- [**Arc Kwetsbare GPO Ontplooi Skrip**](az-arc-vulnerable-gpo-deploy-script.md): As 'n aanvaller 'n AD-rekenaarrekening kan beheer of skep en toegang tot die Azure Arc GPO ontplooi deel kan kry, kan hulle die gestoor Service Principal geheim ontsleutel en dit gebruik om by Azure aan te meld as die geassosieerde dienshoof, wat die gekoppelde Azure-omgewing ten volle kompromitteer.
- [**Arc Vulnerable GPO Desploy Script**](az-arc-vulnerable-gpo-deploy-script.md): As 'n aanvaller 'n AD-rekenaarrekening kan beheer of skep en toegang tot die Azure Arc GPO deployment share kry, kan hulle die gestoor Service Principal secret ontsleutel en dit gebruik om by Azure as die geassosieerde service principal te autentikeer, en sodoende die gekoppelde Azure-omgewing volledig te kompromitteer.
- [**Cloud Kerberos Vertroue**](az-cloud-kerberos-trust.md): Hoe om van Entra ID na AD te pivot wanneer Cloud Kerberos Vertroue geconfigureer is. 'n Globale Admin in Entra ID (Azure AD) kan Cloud Kerberos Vertroue en die sink API misbruik om hoë-privilege AD-rekeninge na te doen, hul Kerberos kaartjies of NTLM hashes te verkry, en die on-prem Active Directory ten volle te kompromitteer—selfs as daardie rekeninge nooit in die wolk gesinkroniseer is nie—wat effektief 'n brug tussen wolk- en AD-privilege-escalasie skep.
- [**Cloud Kerberos Trust**](az-cloud-kerberos-trust.md): Hoe om van Entra ID na AD te pivot wanneer Cloud Kerberos Trust geconfigureer is. 'n Global Admin in Entra ID (Azure AD) kan Cloud Kerberos Trust en die sync API misbruik om hoog-privilege AD-rekeninge te impersonate, hul Kerberos-kaartjies of NTLM-hashes te bekom, en die plaaslike Active Directory volledig te kompromitteer—selfs al is daardie rekeninge nooit met die cloud gesinkroniseer nie—waardeur cloud-to-AD privilege escalatie effektief oorbrug word.
- [**Cloud Sinkronisasie**](az-cloud-sync.md): Hoe om Cloud Sinkronisasie te misbruik om van die wolk na on-premises AD en andersom te beweeg.
- [**Cloud Sync**](az-cloud-sync.md): Hoe om Cloud Sync te misbruik om van die cloud na die plaaslike AD te beweeg en andersom.
- [**Connect Sinkronisasie**](az-connect-sync.md): Hoe om Connect Sinkronisasie te misbruik om van die wolk na on-premises AD en andersom te beweeg.
- [**Connect Sync**](az-connect-sync.md): Hoe om Connect Sync te misbruik om van die cloud na die plaaslike AD te beweeg en andersom.
- [**Domein Dienste**](az-domain-services.md): Wat is die Azure Domein Dienste Diens en hoe om van Entra ID na die AD wat dit genereer te pivot.
- [**Domain Services**](az-domain-services.md): Wat is die Azure Domain Services Service en hoe om van Entra ID na die AD wat dit genereer te pivot.
- [**Federasie**](az-federation.md): Hoe om Federasie te misbruik om van die wolk na on-premises AD en andersom te beweeg.
- [**Federation**](az-federation.md): Hoe om Federation te misbruik om van die cloud na die plaaslike AD te beweeg en andersom.
- [**Hibrid Verskeie Aanvalle**](az-hybrid-identity-misc-attacks.md): Verskeie aanvalle wat gebruik kan word om van die wolk na on-premises AD en andersom te pivot.
- [**Hybrid Misc Attacks**](az-hybrid-identity-misc-attacks.md): Divers aanvalle wat gebruik kan word om van die cloud na die plaaslike AD te pivot en andersom.
- [**Plaaslike Wolk Kredensiale**](az-local-cloud-credentials.md): Waar om kredensiale vir die wolk te vind wanneer 'n rekenaar gecompromitteer is.
- [**Local Cloud Credentials**](az-local-cloud-credentials.md): Waar om credentials na die cloud te vind wanneer 'n PC gekompromitteer is.
- [**Oorgang die Sertifikaat**](az-pass-the-certificate.md): Genereer 'n sertifikaat gebaseer op die PRT om van een masjien na 'n ander aan te meld.
- [**Pass the Certificate**](az-pass-the-certificate.md): Genereer 'n cert gebaseer op die PRT om vanaf een masjien na 'n ander aan te meld.
- [**Oorgang die Koekie**](az-pass-the-cookie.md): Steel Azure koekies uit die blaaier en gebruik dit om aan te meld.
- [**Pass the Cookie**](az-pass-the-cookie.md): Steel Azure cookies uit die blaaier en gebruik dit om aan te meld.
- [**Primêre Vernuwings Teken/Pass die PRT/Phishing PRT**](az-primary-refresh-token-prt.md): Wat is die PRT, hoe om dit te steel en dit te gebruik om toegang tot Azure hulpbronne te verkry terwyl die gebruiker nageboot word.
- [**Primary Refresh Token/Pass the PRT/Phishing PRT**](az-primary-refresh-token-prt.md): Wat is die PRT, hoe om dit te steel en dit te gebruik om toegang tot Azure-resources te kry terwyl jy die gebruiker impersonate.
- [**PtA - Oorgang deur Verifikasie**](az-pta-pass-through-authentication.md): Hoe om Oorgang deur Verifikasie te misbruik om van die wolk na on-premises AD en andersom te beweeg.
- [**PtA - Pass through Authentication**](az-pta-pass-through-authentication.md): Hoe om Pass-through Authentication te misbruik om van die cloud na die plaaslike AD te beweeg en andersom.
- [**Naadlose SSO**](az-seamless-sso.md): Hoe om Naadlose SSO te misbruik om van on-prem na die wolk te beweeg.
- [**Seamless SSO**](az-seamless-sso.md): Hoe om Seamless SSO te misbruik om van on-prem na cloud te beweeg.
- **Nog 'n manier om van cloud na On-Prem te pivot is** [**abusing Intune**](../az-services/intune.md)
- **Nog 'n manier om van die wolk na On-Prem te pivot is** [**om Intune te misbruik**](../az-services/intune.md)
{{#include ../../../banners/hacktricks-training.md}}