Translated ['', 'src/pentesting-cloud/azure-security/az-lateral-movement

This commit is contained in:
Translator
2025-11-01 10:56:39 +00:00
parent 0c79409b19
commit 4c415b0719

View File

@@ -1,39 +1,40 @@
# Az - Movimento Lateral (Nuvem - Local)
# Az - Lateral Movement (Cloud - On-Prem)
{{#include ../../../banners/hacktricks-training.md}}
## Informações Básicas
Esta seção cobre as técnicas de pivotagem para mover de um inquilino Entra ID comprometido para o Active Directory (AD) local ou de um AD comprometido para o inquilino Entra ID.
Esta seção cobre as pivoting techniques para mover de um tenant Entra ID comprometido para o on-premises Active Directory (AD) ou de um AD comprometido para o tenant Entra ID.
## Técnicas de Pivotagem
## Pivoting Techniques
- [**Arc Vulnerable GPO Desploy Script**](az-arc-vulnerable-gpo-deploy-script.md): Se um atacante puder controlar ou criar uma conta de computador AD e acessar o compartilhamento de implantação GPO do Azure Arc, ele pode descriptografar o segredo do Service Principal armazenado e usá-lo para se autenticar no Azure como o principal de serviço associado, comprometendo totalmente o ambiente Azure vinculado.
- [**Arc Vulnerable GPO Desploy Script**](az-arc-vulnerable-gpo-deploy-script.md): Se um atacante puder controlar ou criar uma conta de computador AD e acessar o compartilhamento de deployment do Azure Arc GPO, ele pode decryptar o Service Principal secret armazenado e usá-lo para autenticar no Azure como o service principal associado, comprometendo totalmente o ambiente Azure vinculado.
- [**Cloud Kerberos Trust**](az-cloud-kerberos-trust.md): Como pivotar do Entra ID para o AD quando o Cloud Kerberos Trust está configurado. Um Administrador Global no Entra ID (Azure AD) pode abusar do Cloud Kerberos Trust e da API de sincronização para se passar por contas AD de alto privilégio, obter seus tickets Kerberos ou hashes NTLM e comprometer totalmente o Active Directory local—mesmo que essas contas nunca tenham sido sincronizadas com a nuvem—efetivamente conectando a escalada de privilégio da nuvem para o AD.
- [**Cloud Kerberos Trust**](az-cloud-kerberos-trust.md): How to pivot from Entra ID to AD when Cloud Kerberos Trust is configured. Um Global Admin em Entra ID (Azure AD) pode abusar do Cloud Kerberos Trust e da sync API para se passar por contas AD de alto privilégio, obter seus tickets Kerberos ou hashes NTLM, e comprometer totalmente o Active Directory on-prem — mesmo que essas contas nunca tenham sido cloud-synced — efetivamente ligando a escalada de privilégio da cloud para o AD.
- [**Cloud Sync**](az-cloud-sync.md): Como abusar do Cloud Sync para mover da nuvem para o AD local e vice-versa.
- [**Cloud Sync**](az-cloud-sync.md): Como abusar do Cloud Sync para mover da cloud para o AD on-premises e vice-versa.
- [**Connect Sync**](az-connect-sync.md): Como abusar do Connect Sync para mover da nuvem para o AD local e vice-versa.
- [**Connect Sync**](az-connect-sync.md): Como abusar do Connect Sync para mover da cloud para o AD on-premises e vice-versa.
- [**Domain Services**](az-domain-services.md): O que é o Serviço de Serviços de Domínio do Azure e como pivotar do Entra ID para o AD que ele gera.
- [**Domain Services**](az-domain-services.md): O que é o Azure Domain Services Service e como pivotar de Entra ID para o AD que ele gera.
- [**Federation**](az-federation.md): Como abusar da Federação para mover da nuvem para o AD local e vice-versa.
- [**Federation**](az-federation.md): Como abusar do Federation para mover da cloud para o AD on-premises e vice-versa.
- [**Hybrid Misc Attacks**](az-hybrid-identity-misc-attacks.md): Ataques diversos que podem ser usados para pivotar da nuvem para o AD local e vice-versa.
- [**Hybrid Misc Attacks**](az-hybrid-identity-misc-attacks.md): Ataques diversos que podem ser usados para pivotar da cloud para o AD on-premises e vice-versa.
- [**Local Cloud Credentials**](az-local-cloud-credentials.md): Onde encontrar credenciais para a nuvem quando um PC está comprometido.
- [**Local Cloud Credentials**](az-local-cloud-credentials.md): Onde encontrar credenciais para a cloud quando um PC é comprometido.
- [**Pass the Certificate**](az-pass-the-certificate.md): Gerar um certificado baseado no PRT para fazer login de uma máquina para outra.
- [**Pass the Certificate**](az-pass-the-certificate.md): Gerar um cert baseado no PRT para logar de uma máquina para outra.
- [**Pass the Cookie**](az-pass-the-cookie.md): Roubar cookies do Azure do navegador e usá-los para fazer login.
- [**Pass the Cookie**](az-pass-the-cookie.md): Roubar Azure cookies do navegador e usá-los para fazer login.
- [**Primary Refresh Token/Pass the PRT/Phishing PRT**](az-primary-refresh-token-prt.md): O que é o PRT, como roubá-lo e usá-lo para acessar recursos do Azure se passando pelo usuário.
- [**Primary Refresh Token/Pass the PRT/Phishing PRT**](az-primary-refresh-token-prt.md): O que é o PRT, como roubá-lo e usá-lo para acessar recursos Azure se passando pelo usuário.
- [**PtA - Pass through Authentication**](az-pta-pass-through-authentication.md): Como abusar da Autenticação Pass-through para mover da nuvem para o AD local e vice-versa.
- [**PtA - Pass through Authentication**](az-pta-pass-through-authentication.md): Como abusar do Pass-through Authentication para mover da cloud para o AD on-premises e vice-versa.
- [**Seamless SSO**](az-seamless-sso.md): Como abusar do SSO Seamless para mover do local para a nuvem.
- [**Seamless SSO**](az-seamless-sso.md): Como abusar do Seamless SSO para mover do on-prem para a cloud.
- **Another way to pivot from cloud to On-Prem is** [**abusing Intune**](../az-services/intune.md)
- **Outra maneira de pivotar da nuvem para o local é** [**abusar do Intune**](../az-services/intune.md)
{{#include ../../../banners/hacktricks-training.md}}