From edde2c8949e63a4439f8a298edc187a7b75b565e Mon Sep 17 00:00:00 2001 From: Translator Date: Sat, 1 Nov 2025 10:49:50 +0000 Subject: [PATCH] Translated ['', 'src/pentesting-cloud/azure-security/az-lateral-movement --- .../README.md | 33 ++++++++++--------- 1 file changed, 17 insertions(+), 16 deletions(-) diff --git a/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/README.md b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/README.md index d2310d3ee..233015af5 100644 --- a/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/README.md +++ b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/README.md @@ -2,38 +2,39 @@ {{#include ../../../banners/hacktricks-training.md}} -## Basic Information +## मूल जानकारी -यह अनुभाग एक समझौता किए गए Entra ID टेनेन्ट से ऑन-प्रिमिसेज Active Directory (AD) में या एक समझौता किए गए AD से Entra ID टेनेन्ट में जाने के लिए पिवोटिंग तकनीकों को कवर करता है। +यह सेक्शन compromised Entra ID tenant से on-premises Active Directory (AD) में जाने या compromised AD से Entra ID tenant में जाने के लिए pivoting techniques को कवर करता है। ## Pivoting Techniques -- [**Arc Vulnerable GPO Desploy Script**](az-arc-vulnerable-gpo-deploy-script.md): यदि एक हमलावर AD कंप्यूटर खाता नियंत्रित कर सकता है या बना सकता है और Azure Arc GPO डिप्लॉयमेंट शेयर तक पहुंच प्राप्त कर सकता है, तो वे संग्रहीत सेवा प्रमुख रहस्य को डिक्रिप्ट कर सकते हैं और इसे संबंधित सेवा प्रमुख के रूप में Azure में प्रमाणित करने के लिए उपयोग कर सकते हैं, जिससे जुड़े Azure वातावरण का पूरी तरह से समझौता हो जाता है। +- [**Arc Vulnerable GPO Desploy Script**](az-arc-vulnerable-gpo-deploy-script.md): यदि कोई attacker AD computer account को control या create कर सकता है और Azure Arc GPO deployment share तक access कर लेता है, तो वे stored Service Principal secret को decrypt कर सकते हैं और संबंधित service principal के रूप में Azure में authenticate करने के लिए इसका उपयोग कर सकते हैं, जिससे linked Azure environment पूरी तरह compromised हो सकता है। -- [**Cloud Kerberos Trust**](az-cloud-kerberos-trust.md): जब Cloud Kerberos Trust कॉन्फ़िगर किया गया हो तो Entra ID से AD में कैसे पिवोट करें। Entra ID (Azure AD) में एक ग्लोबल एडमिन Cloud Kerberos Trust और सिंक API का दुरुपयोग कर उच्च-विशेषाधिकार AD खातों का अनुकरण कर सकता है, उनके Kerberos टिकट या NTLM हैश प्राप्त कर सकता है, और ऑन-प्रिमिस Active Directory का पूरी तरह से समझौता कर सकता है—भले ही उन खातों को कभी भी क्लाउड-सिंक नहीं किया गया हो—क्लाउड-से-AD विशेषाधिकार वृद्धि को प्रभावी ढंग से पुल करता है। +- [**Cloud Kerberos Trust**](az-cloud-kerberos-trust.md): यह बताता है कि Cloud Kerberos Trust configured होने पर Entra ID से AD में कैसे pivot किया जाए। Entra ID (Azure AD) में एक Global Admin Cloud Kerberos Trust और sync API का दुरुपयोग करके high-privilege AD accounts की impersonation कर सकता है, उनके Kerberos tickets या NTLM hashes प्राप्त कर सकता है, और on-prem Active Directory को पूरी तरह compromise कर सकता है—भले ही वे accounts कभी cloud-synced न हुए हों—प्रभावी रूप से cloud-to-AD privilege escalation को bridge करते हुए। -- [**Cloud Sync**](az-cloud-sync.md): क्लाउड से ऑन-प्रिमिसेज AD में और इसके विपरीत जाने के लिए Cloud Sync का दुरुपयोग कैसे करें। +- [**Cloud Sync**](az-cloud-sync.md): Cloud Sync का दुरुपयोग करके cloud से on-premises AD और इसके विपरीत कैसे मूव किया जाए। -- [**Connect Sync**](az-connect-sync.md): क्लाउड से ऑन-प्रिमिसेज AD में और इसके विपरीत जाने के लिए Connect Sync का दुरुपयोग कैसे करें। +- [**Connect Sync**](az-connect-sync.md): Connect Sync का दुरुपयोग करके cloud से on-premises AD और इसके विपरीत कैसे मूव किया जाए। -- [**Domain Services**](az-domain-services.md): Azure Domain Services सेवा क्या है और Entra ID से AD में कैसे पिवोट करें जो यह उत्पन्न करता है। +- [**Domain Services**](az-domain-services.md): Azure Domain Services Service क्या है और Entra ID से उस AD में कैसे pivot करें जो यह generate करता है। -- [**Federation**](az-federation.md): क्लाउड से ऑन-प्रिमिसेज AD में और इसके विपरीत जाने के लिए Federation का दुरुपयोग कैसे करें। +- [**Federation**](az-federation.md): Federation का दुरुपयोग करके cloud से on-premises AD और इसके विपरीत कैसे मूव किया जाए। -- [**Hybrid Misc Attacks**](az-hybrid-identity-misc-attacks.md): विविध हमले जो क्लाउड से ऑन-प्रिमिसेज AD में और इसके विपरीत जाने के लिए उपयोग किए जा सकते हैं। +- [**Hybrid Misc Attacks**](az-hybrid-identity-misc-attacks.md): ऐसे विविध attacks जो cloud से on-premises AD और इसके विपरीत pivot करने के लिए इस्तेमाल किए जा सकते हैं। -- [**Local Cloud Credentials**](az-local-cloud-credentials.md): जब एक पीसी समझौता किया गया हो तो क्लाउड के लिए क्रेडेंशियल्स कहां खोजें। +- [**Local Cloud Credentials**](az-local-cloud-credentials.md): किस जगह cloud के credentials मिलते हैं जब कोई PC compromised हो। -- [**Pass the Certificate**](az-pass-the-certificate.md): एक मशीन से दूसरी मशीन पर लॉगिन करने के लिए PRT के आधार पर एक प्रमाणपत्र उत्पन्न करें। +- [**Pass the Certificate**](az-pass-the-certificate.md): PRT के आधार पर एक cert generate करना ताकि एक मशीन से दूसरी मशीन पर login किया जा सके। -- [**Pass the Cookie**](az-pass-the-cookie.md): ब्राउज़र से Azure कुकीज़ चुराएं और उनका उपयोग करके लॉगिन करें। +- [**Pass the Cookie**](az-pass-the-cookie.md): ब्राउज़र से Azure cookies चुराकर उनका use करके login करना। -- [**Primary Refresh Token/Pass the PRT/Phishing PRT**](az-primary-refresh-token-prt.md): PRT क्या है, इसे कैसे चुराएं और उपयोगकर्ता का अनुकरण करते हुए Azure संसाधनों तक पहुंचने के लिए इसका उपयोग कैसे करें। +- [**Primary Refresh Token/Pass the PRT/Phishing PRT**](az-primary-refresh-token-prt.md): PRT क्या है, उसे कैसे चुराया जाए और user की impersonation करके Azure resources तक access के लिए कैसे उपयोग किया जाए। -- [**PtA - Pass through Authentication**](az-pta-pass-through-authentication.md): क्लाउड से ऑन-प्रिमिसेज AD में और इसके विपरीत जाने के लिए Pass-through Authentication का दुरुपयोग कैसे करें। +- [**PtA - Pass through Authentication**](az-pta-pass-through-authentication.md): Pass-through Authentication का दुरुपयोग करके cloud से on-premises AD और इसके विपरीत कैसे मूव करें। -- [**Seamless SSO**](az-seamless-sso.md): ऑन-प्रिम से क्लाउड में जाने के लिए Seamless SSO का दुरुपयोग कैसे करें। +- [**Seamless SSO**](az-seamless-sso.md): Seamless SSO का दुरुपयोग करके on-prem से cloud में कैसे जाएँ। + +- **एक और तरीका cloud से On-Prem में pivot करने का है** [**abusing Intune**](../az-services/intune.md) -- **क्लाउड से ऑन-प्रिम में पिवोट करने का एक और तरीका है** [**Intune का दुरुपयोग करना**](../az-services/intune.md) {{#include ../../../banners/hacktricks-training.md}}