Translated ['', 'src/pentesting-cloud/azure-security/az-lateral-movement

This commit is contained in:
Translator
2025-11-01 10:52:55 +00:00
parent 07e748c400
commit 4565a92f0e

View File

@@ -2,38 +2,39 @@
{{#include ../../../banners/hacktricks-training.md}}
## Informazioni di Base
## Informazioni di base
Questa sezione tratta le tecniche di pivoting per spostarsi da un tenant Entra ID compromesso all'Active Directory (AD) on-premises o da un AD compromesso al tenant Entra ID.
Questa sezione copre le tecniche di pivot per muoversi da un tenant Entra ID compromesso alla Active Directory (AD) on-premises o da un AD compromesso al tenant Entra ID.
## Tecniche di Pivoting
- [**Arc Vulnerable GPO Desploy Script**](az-arc-vulnerable-gpo-deploy-script.md): Se un attaccante può controllare o creare un account computer AD e accedere alla condivisione di distribuzione GPO di Azure Arc, può decrittografare il segreto del Service Principal memorizzato e usarlo per autenticarsi ad Azure come il service principal associato, compromettendo completamente l'ambiente Azure collegato.
- [**Arc Vulnerable GPO Desploy Script**](az-arc-vulnerable-gpo-deploy-script.md): Se un attacker può controllare o creare un account computer AD e accedere alla Azure Arc GPO deployment share, può decriptare il secret memorizzato del Service Principal e usarlo per autenticarsi ad Azure come il service principal associato, compromettendo completamente l'ambiente Azure collegato.
- [**Cloud Kerberos Trust**](az-cloud-kerberos-trust.md): Come effettuare il pivoting da Entra ID a AD quando è configurato Cloud Kerberos Trust. Un Global Admin in Entra ID (Azure AD) può abusare di Cloud Kerberos Trust e dell'API di sincronizzazione per impersonare account AD ad alta privilegio, ottenere i loro ticket Kerberos o hash NTLM e compromettere completamente l'Active Directory on-prem, anche se quegli account non sono mai stati sincronizzati nel cloud, creando effettivamente un ponte per l'escalation dei privilegi da cloud a AD.
- [**Cloud Kerberos Trust**](az-cloud-kerberos-trust.md): Come pivotare da Entra ID ad AD quando Cloud Kerberos Trust è configurato. Un Global Admin in Entra ID (Azure AD) può abusare di Cloud Kerberos Trust e della sync API per impersonare account AD ad alto privilegio, ottenere i loro ticket Kerberos o gli hash NTLM, e compromettere completamente la Active Directory on-prem anche se quegli account non sono mai stati sincronizzati sul cloud creando efficacemente un ponte per l'escalation di privilegi dal cloud verso AD.
- [**Cloud Sync**](az-cloud-sync.md): Come abusare di Cloud Sync per spostarsi dal cloud all'AD on-premises e viceversa.
- [**Cloud Sync**](az-cloud-sync.md): Come abusare di Cloud Sync per spostarsi dal cloud verso AD on-premises e viceversa.
- [**Connect Sync**](az-connect-sync.md): Come abusare di Connect Sync per spostarsi dal cloud all'AD on-premises e viceversa.
- [**Connect Sync**](az-connect-sync.md): Come abusare di Connect Sync per spostarsi dal cloud verso AD on-premises e viceversa.
- [**Domain Services**](az-domain-services.md): Cos'è il servizio Azure Domain Services e come effettuare il pivoting da Entra ID all'AD che genera.
- [**Domain Services**](az-domain-services.md): Cos'è il servizio Azure Domain Services e come pivotare da Entra ID all'AD che genera.
- [**Federation**](az-federation.md): Come abusare della Federazione per spostarsi dal cloud all'AD on-premises e viceversa.
- [**Federation**](az-federation.md): Come abusare di Federation per spostarsi dal cloud verso AD on-premises e viceversa.
- [**Hybrid Misc Attacks**](az-hybrid-identity-misc-attacks.md): Attacchi vari che possono essere utilizzati per effettuare il pivoting dal cloud all'AD on-premises e viceversa.
- [**Hybrid Misc Attacks**](az-hybrid-identity-misc-attacks.md): Attacchi vari che possono essere usati per pivotare dal cloud verso AD on-premises e viceversa.
- [**Local Cloud Credentials**](az-local-cloud-credentials.md): Dove trovare le credenziali per il cloud quando un PC è compromesso.
- [**Pass the Certificate**](az-pass-the-certificate.md): Generare un certificato basato sul PRT per accedere da una macchina a un'altra.
- [**Pass the Certificate**](az-pass-the-certificate.md): Generare un certificato basato sul PRT per effettuare il login da una macchina a un'altra.
- [**Pass the Cookie**](az-pass-the-cookie.md): Rubare i cookie di Azure dal browser e usarli per accedere.
- [**Pass the Cookie**](az-pass-the-cookie.md): Rubare cookie di Azure dal browser e usarli per il login.
- [**Primary Refresh Token/Pass the PRT/Phishing PRT**](az-primary-refresh-token-prt.md): Cos'è il PRT, come rubarlo e usarlo per accedere alle risorse Azure impersonando l'utente.
- [**PtA - Pass through Authentication**](az-pta-pass-through-authentication.md): Come abusare della Pass-through Authentication per spostarsi dal cloud all'AD on-premises e viceversa.
- [**PtA - Pass through Authentication**](az-pta-pass-through-authentication.md): Come abusare di Pass-through Authentication per spostarsi dal cloud verso AD on-premises e viceversa.
- [**Seamless SSO**](az-seamless-sso.md): Come abusare del Seamless SSO per spostarsi da on-prem al cloud.
- [**Seamless SSO**](az-seamless-sso.md): Come abusare di Seamless SSO per spostarsi da on-prem al cloud.
- **Un altro modo per pivot dal cloud a On-Prem è** [**abusing Intune**](../az-services/intune.md)
- **Un altro modo per effettuare il pivoting dal cloud all'On-Prem è** [**abusare di Intune**](../az-services/intune.md)
{{#include ../../../banners/hacktricks-training.md}}