Translated ['src/pentesting-cloud/azure-security/az-lateral-movement-clo

This commit is contained in:
Translator
2025-07-30 04:10:28 +00:00
parent dc2c2c5235
commit 6a4d6aef49

View File

@@ -6,7 +6,7 @@
**Cloud Sync** 基本上是 Azure 用于 **将用户从 AD 同步到 Entra ID** 的新方式。
[来自文档:](https://learn.microsoft.com/en-us/entra/identity/hybrid/cloud-sync/what-is-cloud-sync) Microsoft Entra Cloud Sync 是 Microsoft 提供的一项新服务,旨在满足实现您在用户、组和联系人同步到 Microsoft Entra ID 的混合身份目标。它通过使用 Microsoft Entra 云配置代理而不是 Microsoft Entra Connect 应用程序来实现这一点。然而,它可以与 Microsoft Entra Connect Sync 一起使用。
[来自文档:](https://learn.microsoft.com/en-us/entra/identity/hybrid/cloud-sync/what-is-cloud-sync) Microsoft Entra Cloud Sync 是 Microsoft 提供的一项新服务,旨在满足实现您在用户、组和联系人同步到 Microsoft Entra ID 的混合身份目标。它通过使用 Microsoft Entra 云配置代理而不是 Microsoft Entra Connect 应用程序来实现这一点。然而,它可以与 Microsoft Entra Connect Sync 一起使用。
### 生成的主体
@@ -36,7 +36,7 @@ az-connect-sync.md
{{#endref}}
- **密码哈希同步** 可以启用,以便用户能够 **使用其 AD 密码登录 Entra ID**。此外,每当在 AD 中修改密码时,它将在 Entra ID 中更新。
- **密码回写** 也可以启用,允许用户在 Entra ID 中修改其密码,并自动同步其在本地域中的密码。但根据 [当前文档](https://learn.microsoft.com/en-us/entra/identity/authentication/tutorial-enable-sspr-writeback#configure-password-writeback)为此需要使用 Connect Agent因此请查看 [Az Connect Sync 部分](./az-connect-sync.md) 以获取更多信息。
- **密码回写** 也可以启用,允许用户在 Entra ID 中修改其密码,并自动同步其在本地域中的密码。但根据 [当前文档](https://learn.microsoft.com/en-us/entra/identity/authentication/tutorial-enable-sspr-writeback#configure-password-writeback)需要使用 Connect Agent因此请查看 [Az Connect Sync 部分](./az-connect-sync.md) 以获取更多信息。
- **组回写**:此功能允许将 Entra ID 中的组成员资格同步回本地 AD。这意味着如果用户被添加到 Entra ID 中的组,他们也将被添加到 AD 中的相应组。
## 侧向移动
@@ -81,10 +81,10 @@ https://book.hacktricks.wiki/en/windows-hardening/active-directory-methodology/i
{{#endref}}
> [!NOTE]
> 请注意,无法根据其属性为同步用户在 Cloud Sync 配置中授予 Azure 或 EntraID 角色。然而,为了自动授予同步用户权限,某些 **来自 AD 的 Entra ID 组** 可能会被授予权限,以便这些组内的同步用户也接收这些权限,或者 **可以使用动态组**,因此始终检查动态规则和潜在的滥用方式:
> 请注意,无法根据其属性为同步用户在 Cloud Sync 配置中授予 Azure 或 EntraID 角色。然而,为了自动授予同步用户权限,某些 **来自 AD 的 Entra ID 组** 可能会被授予权限,因此这些组内的同步用户也接收这些权限,或者 **可以使用动态组**,因此始终检查动态规则和潜在的滥用方式:
{{#ref}}
../../az-privilege-escalation/az-entraid-privesc/dynamic-groups.md
../az-privilege-escalation/az-entraid-privesc/dynamic-groups.md
{{#endref}}
关于持久性,[这篇博客文章](https://tierzerosecurity.co.nz/2024/05/21/ms-entra-connect-sync-mothods.html) 建议可以使用 [**dnSpy**](https://github.com/dnSpy/dnSpy) 来后门 **`Microsoft.Online.Passwordsynchronisation.dll`**,该文件位于 **`C:\Program Files\Microsoft Azure AD Sync\Bin`**,由 Cloud Sync 代理使用以执行密码同步,使其将被同步用户的密码哈希导出到远程服务器。哈希是在 **`PasswordHashGenerator`** 类内部生成的,博客文章建议添加一些代码,使该类看起来像(注意 `use System.Net``WebClient` 的使用以导出密码哈希):
@@ -129,12 +129,12 @@ C:\Program Files (x86)\Microsoft SDKs\NuGetPackages\: 在源 'C:\Program Files (
- 如果启用了 **Password Writeback**,您可以从 Entra ID 修改某些用户的密码,如果您可以访问 AD 网络,则可以使用这些密码进行连接。有关更多信息,请查看 [Az Connect Sync section](./az-connect-sync.md) 部分,因为密码写回是通过该代理配置的。
- 此时Cloud Sync 还允许 **"Microsoft Entra ID to AD"**,但经过一段时间后我发现它无法将 EntraID 用户同步到 AD并且它只能同步与密码哈希同步的 EntraID 用户,这些用户来自与我们正在同步的域属于同一域林的域,正如您在 [https://learn.microsoft.com/en-us/entra/identity/hybrid/group-writeback-cloud-sync#supported-groups-and-scale-limits](https://learn.microsoft.com/en-us/entra/identity/hybrid/group-writeback-cloud-sync#supported-groups-and-scale-limits) 中所读到的
- 此时Cloud Sync 还允许 **"Microsoft Entra ID to AD"**,但经过一段时间后我发现它无法将 EntraID 用户同步到 AD只能同步与密码哈希同步的 EntraID 用户,并且这些用户必须来自与我们正在同步的域属于同一域林的域,正如您在 [https://learn.microsoft.com/en-us/entra/identity/hybrid/group-writeback-cloud-sync#supported-groups-and-scale-limits](https://learn.microsoft.com/en-us/entra/identity/hybrid/group-writeback-cloud-sync#supported-groups-and-scale-limits) 中所
> - 这些组只能包含本地同步的用户和/或额外的云创建的安全组。
> - 被同步的本地用户帐户和此云创建的安全组的成员可以来自同一域或跨域,但它们必须来自同一林。
> - 被同步的本地用户帐户和此云创建的安全组的成员可以来自同一域或跨域,但它们必须来自同一林。
因此,该服务的攻击面(和实用性)大大降低,因为攻击者需要破坏用户正在同步的初始 AD才能破坏另一个域中的用户而且显然两个域必须在同一林中
因此,该服务的攻击面(和实用性)大大降低,因为攻击者需要破坏用户同步的初始 AD才能破坏另一个域中的用户而且显然两个域必须在同一林中
### Enumeration
```bash