mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-10 23:00:49 -08:00
Translated ['', 'src/pentesting-cloud/azure-security/az-lateral-movement
This commit is contained in:
@@ -4,36 +4,37 @@
|
||||
|
||||
## Основна інформація
|
||||
|
||||
Цей розділ охоплює техніки півотування для переміщення з скомпрометованого Entra ID тенанта в локальний Active Directory (AD) або з скомпрометованого AD в Entra ID тенант.
|
||||
У цьому розділі описані техніки pivoting, що дозволяють переміщуватися зі скомпрометованого Entra ID tenant до локального Active Directory (AD) або навпаки — із скомпрометованого AD у Entra ID tenant.
|
||||
|
||||
## Техніки півотування
|
||||
## Pivoting Techniques
|
||||
|
||||
- [**Arc Vulnerable GPO Desploy Script**](az-arc-vulnerable-gpo-deploy-script.md): Якщо зловмисник може контролювати або створити обліковий запис комп'ютера AD і отримати доступ до спільного використання GPO розгортання Azure Arc, він може розшифрувати збережений секрет Service Principal і використовувати його для автентифікації в Azure як асоційований сервісний принципал, повністю скомпрометувавши пов'язане середовище Azure.
|
||||
- [**Arc Vulnerable GPO Desploy Script**](az-arc-vulnerable-gpo-deploy-script.md): Якщо нападник може контролювати або створити AD computer account і отримати доступ до Azure Arc GPO deployment share, він може розшифрувати збережений Service Principal secret і використати його для автентифікації в Azure як відповідний service principal, повністю скомпрометувавши пов’язане середовище Azure.
|
||||
|
||||
- [**Cloud Kerberos Trust**](az-cloud-kerberos-trust.md): Як півотувати з Entra ID в AD, коли налаштовано Cloud Kerberos Trust. Глобальний адміністратор в Entra ID (Azure AD) може зловживати Cloud Kerberos Trust і API синхронізації, щоб видавати себе за облікові записи AD з високими привілеями, отримувати їх квитки Kerberos або NTLM хеші та повністю скомпрометувати локальний Active Directory — навіть якщо ці облікові записи ніколи не були синхронізовані з хмарою — ефективно забезпечуючи ескалацію привілеїв з хмари до AD.
|
||||
- [**Cloud Kerberos Trust**](az-cloud-kerberos-trust.md): Як pivot з Entra ID до AD, коли налаштовано Cloud Kerberos Trust. Global Admin в Entra ID (Azure AD) може зловживати Cloud Kerberos Trust і sync API, щоб видавати себе за облікові записи AD з високими привілеями, отримувати їхні Kerberos tickets або NTLM hashes і повністю скомпрометувати локальний Active Directory — навіть якщо ці облікові записи ніколи не були cloud-synced — фактично створивши міст між підвищенням привілеїв з cloud до AD.
|
||||
|
||||
- [**Cloud Sync**](az-cloud-sync.md): Як зловживати Cloud Sync для переміщення з хмари в локальний AD і навпаки.
|
||||
- [**Cloud Sync**](az-cloud-sync.md): Як зловживати Cloud Sync, щоб переміщуватися з хмари в локальний AD і навпаки.
|
||||
|
||||
- [**Connect Sync**](az-connect-sync.md): Як зловживати Connect Sync для переміщення з хмари в локальний AD і навпаки.
|
||||
- [**Connect Sync**](az-connect-sync.md): Як зловживати Connect Sync, щоб переміщуватися з хмари в локальний AD і навпаки.
|
||||
|
||||
- [**Domain Services**](az-domain-services.md): Що таке служба Azure Domain Services і як півотувати з Entra ID в AD, який вона генерує.
|
||||
- [**Domain Services**](az-domain-services.md): Що таке Azure Domain Services Service і як pivot з Entra ID до того AD, який воно генерує.
|
||||
|
||||
- [**Federation**](az-federation.md): Як зловживати Федерацією для переміщення з хмари в локальний AD і навпаки.
|
||||
- [**Federation**](az-federation.md): Як зловживати Federation, щоб переміщуватися з хмари в локальний AD і навпаки.
|
||||
|
||||
- [**Hybrid Misc Attacks**](az-hybrid-identity-misc-attacks.md): Різноманітні атаки, які можна використовувати для півотування з хмари в локальний AD і навпаки.
|
||||
- [**Hybrid Misc Attacks**](az-hybrid-identity-misc-attacks.md): Різні атаки, які можна використовувати для pivot з хмари в локальний AD і навпаки.
|
||||
|
||||
- [**Local Cloud Credentials**](az-local-cloud-credentials.md): Де знайти облікові дані до хмари, коли ПК скомпрометовано.
|
||||
- [**Local Cloud Credentials**](az-local-cloud-credentials.md): Де шукати креденціали до хмари, коли ПК скомпрометовано.
|
||||
|
||||
- [**Pass the Certificate**](az-pass-the-certificate.md): Генерувати сертифікат на основі PRT для входу з одного комп'ютера на інший.
|
||||
- [**Pass the Certificate**](az-pass-the-certificate.md): Згенерувати cert на основі PRT, щоб увійти з однієї машини на іншу.
|
||||
|
||||
- [**Pass the Cookie**](az-pass-the-cookie.md): Вкрасти куки Azure з браузера і використовувати їх для входу.
|
||||
- [**Pass the Cookie**](az-pass-the-cookie.md): Викрасти Azure cookie з браузера і використати їх для входу.
|
||||
|
||||
- [**Primary Refresh Token/Pass the PRT/Phishing PRT**](az-primary-refresh-token-prt.md): Що таке PRT, як його вкрасти і використовувати для доступу до ресурсів Azure, видаючи себе за користувача.
|
||||
- [**Primary Refresh Token/Pass the PRT/Phishing PRT**](az-primary-refresh-token-prt.md): Що таке PRT, як його вкрасти і використати для доступу до Azure resources від імені користувача.
|
||||
|
||||
- [**PtA - Pass through Authentication**](az-pta-pass-through-authentication.md): Як зловживати Pass-through Authentication для переміщення з хмари в локальний AD і навпаки.
|
||||
- [**PtA - Pass through Authentication**](az-pta-pass-through-authentication.md): Як зловживати Pass-through Authentication, щоб переміщуватися з хмари в локальний AD і навпаки.
|
||||
|
||||
- [**Seamless SSO**](az-seamless-sso.md): Як зловживати Seamless SSO для переміщення з локального в хмару.
|
||||
- [**Seamless SSO**](az-seamless-sso.md): Як зловживати Seamless SSO, щоб переміщуватися з on-prem в cloud.
|
||||
|
||||
- **Another way to pivot from cloud to On-Prem is** [**abusing Intune**](../az-services/intune.md)
|
||||
|
||||
- **Ще один спосіб півотування з хмари в локальний** [**зловживання Intune**](../az-services/intune.md)
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user