Translated ['', 'src/pentesting-cloud/azure-security/az-lateral-movement

This commit is contained in:
Translator
2025-11-01 10:54:32 +00:00
parent 7a05d9078a
commit a92279c586

View File

@@ -4,36 +4,37 @@
## Основна інформація
Цей розділ охоплює техніки півотування для переміщення з скомпрометованого Entra ID тенанта в локальний Active Directory (AD) або з скомпрометованого AD в Entra ID тенант.
У цьому розділі описані техніки pivoting, що дозволяють переміщуватися зі скомпрометованого Entra ID tenant до локального Active Directory (AD) або навпаки — із скомпрометованого AD у Entra ID tenant.
## Техніки півотування
## Pivoting Techniques
- [**Arc Vulnerable GPO Desploy Script**](az-arc-vulnerable-gpo-deploy-script.md): Якщо зловмисник може контролювати або створити обліковий запис комп'ютера AD і отримати доступ до спільного використання GPO розгортання Azure Arc, він може розшифрувати збережений секрет Service Principal і використовувати його для автентифікації в Azure як асоційований сервісний принципал, повністю скомпрометувавши пов'язане середовище Azure.
- [**Arc Vulnerable GPO Desploy Script**](az-arc-vulnerable-gpo-deploy-script.md): Якщо нападник може контролювати або створити AD computer account і отримати доступ до Azure Arc GPO deployment share, він може розшифрувати збережений Service Principal secret і використати його для автентифікації в Azure як відповідний service principal, повністю скомпрометувавши повязане середовище Azure.
- [**Cloud Kerberos Trust**](az-cloud-kerberos-trust.md): Як півотувати з Entra ID в AD, коли налаштовано Cloud Kerberos Trust. Глобальний адміністратор в Entra ID (Azure AD) може зловживати Cloud Kerberos Trust і API синхронізації, щоб видавати себе за облікові записи AD з високими привілеями, отримувати їх квитки Kerberos або NTLM хеші та повністю скомпрометувати локальний Active Directory — навіть якщо ці облікові записи ніколи не були синхронізовані з хмарою — ефективно забезпечуючи ескалацію привілеїв з хмари до AD.
- [**Cloud Kerberos Trust**](az-cloud-kerberos-trust.md): Як pivot з Entra ID до AD, коли налаштовано Cloud Kerberos Trust. Global Admin в Entra ID (Azure AD) може зловживати Cloud Kerberos Trust і sync API, щоб видавати себе за облікові записи AD з високими привілеями, отримувати їхні Kerberos tickets або NTLM hashes і повністю скомпрометувати локальний Active Directory — навіть якщо ці облікові записи ніколи не були cloud-synced — фактично створивши міст між підвищенням привілеїв з cloud до AD.
- [**Cloud Sync**](az-cloud-sync.md): Як зловживати Cloud Sync для переміщення з хмари в локальний AD і навпаки.
- [**Cloud Sync**](az-cloud-sync.md): Як зловживати Cloud Sync, щоб переміщуватися з хмари в локальний AD і навпаки.
- [**Connect Sync**](az-connect-sync.md): Як зловживати Connect Sync для переміщення з хмари в локальний AD і навпаки.
- [**Connect Sync**](az-connect-sync.md): Як зловживати Connect Sync, щоб переміщуватися з хмари в локальний AD і навпаки.
- [**Domain Services**](az-domain-services.md): Що таке служба Azure Domain Services і як півотувати з Entra ID в AD, який вона генерує.
- [**Domain Services**](az-domain-services.md): Що таке Azure Domain Services Service і як pivot з Entra ID до того AD, який воно генерує.
- [**Federation**](az-federation.md): Як зловживати Федерацією для переміщення з хмари в локальний AD і навпаки.
- [**Federation**](az-federation.md): Як зловживати Federation, щоб переміщуватися з хмари в локальний AD і навпаки.
- [**Hybrid Misc Attacks**](az-hybrid-identity-misc-attacks.md): Різноманітні атаки, які можна використовувати для півотування з хмари в локальний AD і навпаки.
- [**Hybrid Misc Attacks**](az-hybrid-identity-misc-attacks.md): Різні атаки, які можна використовувати для pivot з хмари в локальний AD і навпаки.
- [**Local Cloud Credentials**](az-local-cloud-credentials.md): Де знайти облікові дані до хмари, коли ПК скомпрометовано.
- [**Local Cloud Credentials**](az-local-cloud-credentials.md): Де шукати креденціали до хмари, коли ПК скомпрометовано.
- [**Pass the Certificate**](az-pass-the-certificate.md): Генерувати сертифікат на основі PRT для входу з одного комп'ютера на інший.
- [**Pass the Certificate**](az-pass-the-certificate.md): Згенерувати cert на основі PRT, щоб увійти з однієї машини на іншу.
- [**Pass the Cookie**](az-pass-the-cookie.md): Вкрасти куки Azure з браузера і використовувати їх для входу.
- [**Pass the Cookie**](az-pass-the-cookie.md): Викрасти Azure cookie з браузера і використати їх для входу.
- [**Primary Refresh Token/Pass the PRT/Phishing PRT**](az-primary-refresh-token-prt.md): Що таке PRT, як його вкрасти і використовувати для доступу до ресурсів Azure, видаючи себе за користувача.
- [**Primary Refresh Token/Pass the PRT/Phishing PRT**](az-primary-refresh-token-prt.md): Що таке PRT, як його вкрасти і використати для доступу до Azure resources від імені користувача.
- [**PtA - Pass through Authentication**](az-pta-pass-through-authentication.md): Як зловживати Pass-through Authentication для переміщення з хмари в локальний AD і навпаки.
- [**PtA - Pass through Authentication**](az-pta-pass-through-authentication.md): Як зловживати Pass-through Authentication, щоб переміщуватися з хмари в локальний AD і навпаки.
- [**Seamless SSO**](az-seamless-sso.md): Як зловживати Seamless SSO для переміщення з локального в хмару.
- [**Seamless SSO**](az-seamless-sso.md): Як зловживати Seamless SSO, щоб переміщуватися з on-prem в cloud.
- **Another way to pivot from cloud to On-Prem is** [**abusing Intune**](../az-services/intune.md)
- **Ще один спосіб півотування з хмари в локальний** [**зловживання Intune**](../az-services/intune.md)
{{#include ../../../banners/hacktricks-training.md}}