diff --git a/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/README.md b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/README.md index d0022fa23..99b22f30c 100644 --- a/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/README.md +++ b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/README.md @@ -2,38 +2,39 @@ {{#include ../../../banners/hacktricks-training.md}} -## Osnovne Informacije +## Osnovne informacije -Ovaj deo pokriva tehnike pivotiranja za prelazak iz kompromitovanog Entra ID tenanta u lokalni Active Directory (AD) ili iz kompromitovanog AD-a u Entra ID tenant. +Ovaj odeljak pokriva pivot tehnike za prelazak iz kompromitovanog Entra ID tenant-a u on-premises Active Directory (AD) ili iz kompromitovanog AD u Entra ID tenant. -## Tehnike Pivotiranja +## Tehnike pivotiranja -- [**Arc Vulnerable GPO Desploy Script**](az-arc-vulnerable-gpo-deploy-script.md): Ako napadač može da kontroliše ili kreira AD račun računara i pristupi Azure Arc GPO deljenju, može dekriptovati sačuvani Service Principal tajni ključ i koristiti ga za autentifikaciju na Azure kao povezani servisni principal, potpuno kompromitujući povezano Azure okruženje. +- [**Arc Vulnerable GPO Desploy Script**](az-arc-vulnerable-gpo-deploy-script.md): Ako napadač može da kontroliše ili kreira AD computer account i pristupi Azure Arc GPO deployment share-u, može da dešifruje sačuvani Service Principal secret i iskoristi ga da se autentifikuje u Azure kao povezani service principal, potpuno kompromitujući povezano Azure okruženje. -- [**Cloud Kerberos Trust**](az-cloud-kerberos-trust.md): Kako pivotirati iz Entra ID u AD kada je Cloud Kerberos Trust konfigurisan. Globalni administrator u Entra ID (Azure AD) može zloupotrebiti Cloud Kerberos Trust i sync API da impersonira AD račune sa visokim privilegijama, dobije njihove Kerberos karte ili NTLM hešove, i potpuno kompromituje lokalni Active Directory—čak i ako ti računi nikada nisu bili sinhronizovani sa cloud-om—efikasno premošćujući cloud-to-AD eskalaciju privilegija. +- [**Cloud Kerberos Trust**](az-cloud-kerberos-trust.md): Kako da pivotirate iz Entra ID u AD kada je Cloud Kerberos Trust konfigurisan. Global Admin u Entra ID (Azure AD) može zloupotrebiti Cloud Kerberos Trust i sync API da se pretvara da je visokoprivilegovan AD nalog, dobije njihove Kerberos tikete ili NTLM heševe, i potpuno kompromituje on-prem Active Directory — čak i ako ti nalozi nikada nisu cloud-synced — efikasno premošćujući cloud-to-AD eskalaciju privilegija. -- [**Cloud Sync**](az-cloud-sync.md): Kako zloupotrebiti Cloud Sync da se pređe iz clouda u lokalni AD i obrnuto. +- [**Cloud Sync**](az-cloud-sync.md): Kako zloupotrebiti Cloud Sync da se pređe iz clouda u on-premises AD i obrnuto. -- [**Connect Sync**](az-connect-sync.md): Kako zloupotrebiti Connect Sync da se pređe iz clouda u lokalni AD i obrnuto. +- [**Connect Sync**](az-connect-sync.md): Kako zloupotrebiti Connect Sync da se pređe iz clouda u on-premises AD i obrnuto. -- [**Domain Services**](az-domain-services.md): Šta je Azure Domain Services servis i kako pivotirati iz Entra ID u AD koji generiše. +- [**Domain Services**](az-domain-services.md): Šta je Azure Domain Services i kako pivotirati iz Entra ID u AD koji on generiše. -- [**Federation**](az-federation.md): Kako zloupotrebiti Federation da se pređe iz clouda u lokalni AD i obrnuto. +- [**Federation**](az-federation.md): Kako zloupotrebiti Federation da se pređe iz clouda u on-premises AD i obrnuto. -- [**Hybrid Misc Attacks**](az-hybrid-identity-misc-attacks.md): Različiti napadi koji se mogu koristiti za pivotiranje iz clouda u lokalni AD i obrnuto. +- [**Hybrid Misc Attacks**](az-hybrid-identity-misc-attacks.md): Različiti napadi koji se mogu koristiti za pivotiranje iz clouda u on-premises AD i obrnuto. - [**Local Cloud Credentials**](az-local-cloud-credentials.md): Gde pronaći kredencijale za cloud kada je PC kompromitovan. -- [**Pass the Certificate**](az-pass-the-certificate.md): Generisati certifikat na osnovu PRT-a za prijavu sa jednog računara na drugi. +- [**Pass the Certificate**](az-pass-the-certificate.md): Generiši cert baziran na PRT da bi se prijavio sa jedne mašine na drugu. -- [**Pass the Cookie**](az-pass-the-cookie.md): Ukrasti Azure kolačiće iz pregledača i koristiti ih za prijavu. +- [**Pass the Cookie**](az-pass-the-cookie.md): Ukradi Azure cookies iz browser-a i iskoristi ih za prijavu. -- [**Primary Refresh Token/Pass the PRT/Phishing PRT**](az-primary-refresh-token-prt.md): Šta je PRT, kako ga ukrasti i koristiti za pristup Azure resursima impersonirajući korisnika. +- [**Primary Refresh Token/Pass the PRT/Phishing PRT**](az-primary-refresh-token-prt.md): Šta je PRT, kako ga ukrasti i koristiti za pristup Azure resursima predstavljajući se kao korisnik. -- [**PtA - Pass through Authentication**](az-pta-pass-through-authentication.md): Kako zloupotrebiti Pass-through Authentication da se pređe iz clouda u lokalni AD i obrnuto. +- [**PtA - Pass through Authentication**](az-pta-pass-through-authentication.md): Kako zloupotrebiti Pass-through Authentication da se pređe iz clouda u on-premises AD i obrnuto. -- [**Seamless SSO**](az-seamless-sso.md): Kako zloupotrebiti Seamless SSO da se pređe iz lokalnog u cloud. +- [**Seamless SSO**](az-seamless-sso.md): Kako zloupotrebiti Seamless SSO da se pređe iz on-prem u cloud. + +- **Another way to pivot from cloud to On-Prem is** [**abusing Intune**](../az-services/intune.md) -- **Drugi način za pivotiranje iz clouda u lokalno je** [**zloupotreba Intune**](../az-services/intune.md) {{#include ../../../banners/hacktricks-training.md}}