diff --git a/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/README.md b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/README.md index e81819c77..abfb8b55b 100644 --- a/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/README.md +++ b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/README.md @@ -2,38 +2,39 @@ {{#include ../../../banners/hacktricks-training.md}} -## Informazioni di Base +## Informazioni di base -Questa sezione tratta le tecniche di pivoting per spostarsi da un tenant Entra ID compromesso all'Active Directory (AD) on-premises o da un AD compromesso al tenant Entra ID. +Questa sezione copre le tecniche di pivot per muoversi da un tenant Entra ID compromesso alla Active Directory (AD) on-premises o da un AD compromesso al tenant Entra ID. ## Tecniche di Pivoting -- [**Arc Vulnerable GPO Desploy Script**](az-arc-vulnerable-gpo-deploy-script.md): Se un attaccante può controllare o creare un account computer AD e accedere alla condivisione di distribuzione GPO di Azure Arc, può decrittografare il segreto del Service Principal memorizzato e usarlo per autenticarsi ad Azure come il service principal associato, compromettendo completamente l'ambiente Azure collegato. +- [**Arc Vulnerable GPO Desploy Script**](az-arc-vulnerable-gpo-deploy-script.md): Se un attacker può controllare o creare un account computer AD e accedere alla Azure Arc GPO deployment share, può decriptare il secret memorizzato del Service Principal e usarlo per autenticarsi ad Azure come il service principal associato, compromettendo completamente l'ambiente Azure collegato. -- [**Cloud Kerberos Trust**](az-cloud-kerberos-trust.md): Come effettuare il pivoting da Entra ID a AD quando è configurato Cloud Kerberos Trust. Un Global Admin in Entra ID (Azure AD) può abusare di Cloud Kerberos Trust e dell'API di sincronizzazione per impersonare account AD ad alta privilegio, ottenere i loro ticket Kerberos o hash NTLM e compromettere completamente l'Active Directory on-prem, anche se quegli account non sono mai stati sincronizzati nel cloud, creando effettivamente un ponte per l'escalation dei privilegi da cloud a AD. +- [**Cloud Kerberos Trust**](az-cloud-kerberos-trust.md): Come pivotare da Entra ID ad AD quando Cloud Kerberos Trust è configurato. Un Global Admin in Entra ID (Azure AD) può abusare di Cloud Kerberos Trust e della sync API per impersonare account AD ad alto privilegio, ottenere i loro ticket Kerberos o gli hash NTLM, e compromettere completamente la Active Directory on-prem — anche se quegli account non sono mai stati sincronizzati sul cloud — creando efficacemente un ponte per l'escalation di privilegi dal cloud verso AD. -- [**Cloud Sync**](az-cloud-sync.md): Come abusare di Cloud Sync per spostarsi dal cloud all'AD on-premises e viceversa. +- [**Cloud Sync**](az-cloud-sync.md): Come abusare di Cloud Sync per spostarsi dal cloud verso AD on-premises e viceversa. -- [**Connect Sync**](az-connect-sync.md): Come abusare di Connect Sync per spostarsi dal cloud all'AD on-premises e viceversa. +- [**Connect Sync**](az-connect-sync.md): Come abusare di Connect Sync per spostarsi dal cloud verso AD on-premises e viceversa. -- [**Domain Services**](az-domain-services.md): Cos'è il servizio Azure Domain Services e come effettuare il pivoting da Entra ID all'AD che genera. +- [**Domain Services**](az-domain-services.md): Cos'è il servizio Azure Domain Services e come pivotare da Entra ID all'AD che genera. -- [**Federation**](az-federation.md): Come abusare della Federazione per spostarsi dal cloud all'AD on-premises e viceversa. +- [**Federation**](az-federation.md): Come abusare di Federation per spostarsi dal cloud verso AD on-premises e viceversa. -- [**Hybrid Misc Attacks**](az-hybrid-identity-misc-attacks.md): Attacchi vari che possono essere utilizzati per effettuare il pivoting dal cloud all'AD on-premises e viceversa. +- [**Hybrid Misc Attacks**](az-hybrid-identity-misc-attacks.md): Attacchi vari che possono essere usati per pivotare dal cloud verso AD on-premises e viceversa. - [**Local Cloud Credentials**](az-local-cloud-credentials.md): Dove trovare le credenziali per il cloud quando un PC è compromesso. -- [**Pass the Certificate**](az-pass-the-certificate.md): Generare un certificato basato sul PRT per accedere da una macchina a un'altra. +- [**Pass the Certificate**](az-pass-the-certificate.md): Generare un certificato basato sul PRT per effettuare il login da una macchina a un'altra. -- [**Pass the Cookie**](az-pass-the-cookie.md): Rubare i cookie di Azure dal browser e usarli per accedere. +- [**Pass the Cookie**](az-pass-the-cookie.md): Rubare cookie di Azure dal browser e usarli per il login. - [**Primary Refresh Token/Pass the PRT/Phishing PRT**](az-primary-refresh-token-prt.md): Cos'è il PRT, come rubarlo e usarlo per accedere alle risorse Azure impersonando l'utente. -- [**PtA - Pass through Authentication**](az-pta-pass-through-authentication.md): Come abusare della Pass-through Authentication per spostarsi dal cloud all'AD on-premises e viceversa. +- [**PtA - Pass through Authentication**](az-pta-pass-through-authentication.md): Come abusare di Pass-through Authentication per spostarsi dal cloud verso AD on-premises e viceversa. -- [**Seamless SSO**](az-seamless-sso.md): Come abusare del Seamless SSO per spostarsi da on-prem al cloud. +- [**Seamless SSO**](az-seamless-sso.md): Come abusare di Seamless SSO per spostarsi da on-prem al cloud. + +- **Un altro modo per pivot dal cloud a On-Prem è** [**abusing Intune**](../az-services/intune.md) -- **Un altro modo per effettuare il pivoting dal cloud all'On-Prem è** [**abusare di Intune**](../az-services/intune.md) {{#include ../../../banners/hacktricks-training.md}}