Translated ['', 'src/pentesting-cloud/azure-security/az-lateral-movement

This commit is contained in:
Translator
2025-11-01 10:47:35 +00:00
parent a7039b1133
commit f1dc54b36d

View File

@@ -2,38 +2,39 @@
{{#include ../../../banners/hacktricks-training.md}}
## Osnovne Informacije
## Osnovne informacije
Ovaj deo pokriva tehnike pivotiranja za prelazak iz kompromitovanog Entra ID tenanta u lokalni Active Directory (AD) ili iz kompromitovanog AD-a u Entra ID tenant.
Ovaj odeljak pokriva pivot tehnike za prelazak iz kompromitovanog Entra ID tenant-a u on-premises Active Directory (AD) ili iz kompromitovanog AD u Entra ID tenant.
## Tehnike Pivotiranja
## Tehnike pivotiranja
- [**Arc Vulnerable GPO Desploy Script**](az-arc-vulnerable-gpo-deploy-script.md): Ako napadač može da kontroliše ili kreira AD račun računara i pristupi Azure Arc GPO deljenju, može dekriptovati sačuvani Service Principal tajni ključ i koristiti ga za autentifikaciju na Azure kao povezani servisni principal, potpuno kompromitujući povezano Azure okruženje.
- [**Arc Vulnerable GPO Desploy Script**](az-arc-vulnerable-gpo-deploy-script.md): Ako napadač može da kontroliše ili kreira AD computer account i pristupi Azure Arc GPO deployment share-u, može da dešifruje sačuvani Service Principal secret i iskoristi ga da se autentifikuje u Azure kao povezani service principal, potpuno kompromitujući povezano Azure okruženje.
- [**Cloud Kerberos Trust**](az-cloud-kerberos-trust.md): Kako pivotirati iz Entra ID u AD kada je Cloud Kerberos Trust konfigurisan. Globalni administrator u Entra ID (Azure AD) može zloupotrebiti Cloud Kerberos Trust i sync API da impersonira AD račune sa visokim privilegijama, dobije njihove Kerberos karte ili NTLM hešove, i potpuno kompromituje lokalni Active Directoryčak i ako ti računi nikada nisu bili sinhronizovani sa cloud-om—efikasno premošćujući cloud-to-AD eskalaciju privilegija.
- [**Cloud Kerberos Trust**](az-cloud-kerberos-trust.md): Kako da pivotirate iz Entra ID u AD kada je Cloud Kerberos Trust konfigurisan. Global Admin u Entra ID (Azure AD) može zloupotrebiti Cloud Kerberos Trust i sync API da se pretvara da je visokoprivilegovan AD nalog, dobije njihove Kerberos tikete ili NTLM heševe, i potpuno kompromituje on-prem Active Directoryčak i ako ti nalozi nikada nisu cloud-synced — efikasno premošćujući cloud-to-AD eskalaciju privilegija.
- [**Cloud Sync**](az-cloud-sync.md): Kako zloupotrebiti Cloud Sync da se pređe iz clouda u lokalni AD i obrnuto.
- [**Cloud Sync**](az-cloud-sync.md): Kako zloupotrebiti Cloud Sync da se pređe iz clouda u on-premises AD i obrnuto.
- [**Connect Sync**](az-connect-sync.md): Kako zloupotrebiti Connect Sync da se pređe iz clouda u lokalni AD i obrnuto.
- [**Connect Sync**](az-connect-sync.md): Kako zloupotrebiti Connect Sync da se pređe iz clouda u on-premises AD i obrnuto.
- [**Domain Services**](az-domain-services.md): Šta je Azure Domain Services servis i kako pivotirati iz Entra ID u AD koji generiše.
- [**Domain Services**](az-domain-services.md): Šta je Azure Domain Services i kako pivotirati iz Entra ID u AD koji on generiše.
- [**Federation**](az-federation.md): Kako zloupotrebiti Federation da se pređe iz clouda u lokalni AD i obrnuto.
- [**Federation**](az-federation.md): Kako zloupotrebiti Federation da se pređe iz clouda u on-premises AD i obrnuto.
- [**Hybrid Misc Attacks**](az-hybrid-identity-misc-attacks.md): Različiti napadi koji se mogu koristiti za pivotiranje iz clouda u lokalni AD i obrnuto.
- [**Hybrid Misc Attacks**](az-hybrid-identity-misc-attacks.md): Različiti napadi koji se mogu koristiti za pivotiranje iz clouda u on-premises AD i obrnuto.
- [**Local Cloud Credentials**](az-local-cloud-credentials.md): Gde pronaći kredencijale za cloud kada je PC kompromitovan.
- [**Pass the Certificate**](az-pass-the-certificate.md): Generisati certifikat na osnovu PRT-a za prijavu sa jednog računara na drugi.
- [**Pass the Certificate**](az-pass-the-certificate.md): Generiši cert baziran na PRT da bi se prijavio sa jedne mašine na drugu.
- [**Pass the Cookie**](az-pass-the-cookie.md): Ukrasti Azure kolačiće iz pregledača i koristiti ih za prijavu.
- [**Pass the Cookie**](az-pass-the-cookie.md): Ukradi Azure cookies iz browser-a i iskoristi ih za prijavu.
- [**Primary Refresh Token/Pass the PRT/Phishing PRT**](az-primary-refresh-token-prt.md): Šta je PRT, kako ga ukrasti i koristiti za pristup Azure resursima impersonirajući korisnika.
- [**Primary Refresh Token/Pass the PRT/Phishing PRT**](az-primary-refresh-token-prt.md): Šta je PRT, kako ga ukrasti i koristiti za pristup Azure resursima predstavljajući se kao korisnik.
- [**PtA - Pass through Authentication**](az-pta-pass-through-authentication.md): Kako zloupotrebiti Pass-through Authentication da se pređe iz clouda u lokalni AD i obrnuto.
- [**PtA - Pass through Authentication**](az-pta-pass-through-authentication.md): Kako zloupotrebiti Pass-through Authentication da se pređe iz clouda u on-premises AD i obrnuto.
- [**Seamless SSO**](az-seamless-sso.md): Kako zloupotrebiti Seamless SSO da se pređe iz lokalnog u cloud.
- [**Seamless SSO**](az-seamless-sso.md): Kako zloupotrebiti Seamless SSO da se pređe iz on-prem u cloud.
- **Another way to pivot from cloud to On-Prem is** [**abusing Intune**](../az-services/intune.md)
- **Drugi način za pivotiranje iz clouda u lokalno je** [**zloupotreba Intune**](../az-services/intune.md)
{{#include ../../../banners/hacktricks-training.md}}