mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-12 15:50:19 -08:00
Translated ['', 'src/pentesting-cloud/azure-security/az-lateral-movement
This commit is contained in:
@@ -4,36 +4,37 @@
|
||||
|
||||
## 기본 정보
|
||||
|
||||
이 섹션에서는 손상된 Entra ID 테넌트에서 온프레미스 Active Directory (AD)로 이동하거나 손상된 AD에서 Entra ID 테넌트로 이동하는 피벗 기술을 다룹니다.
|
||||
이 섹션에서는 침해된 Entra ID 테넌트에서 온프레미스 Active Directory (AD)로 이동하는 피벗 기법과, 침해된 AD에서 Entra ID 테넌트로 이동하는 기법을 다룹니다.
|
||||
|
||||
## 피벗 기술
|
||||
## 피벗 기법
|
||||
|
||||
- [**Arc Vulnerable GPO Desploy Script**](az-arc-vulnerable-gpo-deploy-script.md): 공격자가 AD 컴퓨터 계정을 제어하거나 생성하고 Azure Arc GPO 배포 공유에 접근할 수 있다면, 저장된 Service Principal 비밀을 복호화하고 이를 사용하여 관련 서비스 주체로 Azure에 인증할 수 있으며, 연결된 Azure 환경을 완전히 손상시킬 수 있습니다.
|
||||
- [**Arc Vulnerable GPO Desploy Script**](az-arc-vulnerable-gpo-deploy-script.md): 공격자가 AD 컴퓨터 계정을 제어하거나 생성하고 Azure Arc GPO 배포 공유에 접근할 수 있다면, 저장된 Service Principal 비밀을 복호화하여 연관된 Service Principal로 Azure에 인증하고 연결된 Azure 환경을 완전히 장악할 수 있습니다.
|
||||
|
||||
- [**Cloud Kerberos Trust**](az-cloud-kerberos-trust.md): Cloud Kerberos Trust가 구성된 경우 Entra ID에서 AD로 피벗하는 방법. Entra ID (Azure AD)의 Global Admin은 Cloud Kerberos Trust와 동기화 API를 악용하여 고급 권한 AD 계정을 가장하고, 그들의 Kerberos 티켓이나 NTLM 해시를 얻어 온프레미스 Active Directory를 완전히 손상시킬 수 있습니다—이 계정들이 클라우드와 동기화되지 않았더라도—실질적으로 클라우드에서 AD로의 권한 상승을 연결합니다.
|
||||
- [**Cloud Kerberos Trust**](az-cloud-kerberos-trust.md): Cloud Kerberos Trust가 구성된 경우 Entra ID에서 AD로 피벗하는 방법. Entra ID (Azure AD)의 Global Admin은 Cloud Kerberos Trust와 sync API를 악용해 고권한 AD 계정을 가장하고 해당 계정의 Kerberos 티켓이나 NTLM 해시를 획득하여 온프레미스 Active Directory를 완전히 장악할 수 있습니다. 이는 해당 계정들이 클라우드에 동기화된 적이 없더라도 적용되며, 결과적으로 클라우드에서 AD로의 권한 상승을 연결합니다.
|
||||
|
||||
- [**Cloud Sync**](az-cloud-sync.md): 클라우드에서 온프레미스 AD로 이동하거나 그 반대의 경우에 Cloud Sync를 악용하는 방법.
|
||||
- [**Cloud Sync**](az-cloud-sync.md): Cloud Sync를 악용해 클라우드에서 온프레미스 AD로 또는 그 반대로 이동하는 방법.
|
||||
|
||||
- [**Connect Sync**](az-connect-sync.md): 클라우드에서 온프레미스 AD로 이동하거나 그 반대의 경우에 Connect Sync를 악용하는 방법.
|
||||
- [**Connect Sync**](az-connect-sync.md): Connect Sync를 악용해 클라우드에서 온프레미스 AD로 또는 그 반대로 이동하는 방법.
|
||||
|
||||
- [**Domain Services**](az-domain-services.md): Azure Domain Services 서비스란 무엇이며, Entra ID에서 생성된 AD로 피벗하는 방법.
|
||||
- [**Domain Services**](az-domain-services.md): Azure Domain Services 서비스가 무엇인지, 그리고 Entra ID에서 그것이 생성한 AD로 어떻게 피벗하는지.
|
||||
|
||||
- [**Federation**](az-federation.md): 클라우드에서 온프레미스 AD로 이동하거나 그 반대의 경우에 Federation을 악용하는 방법.
|
||||
- [**Federation**](az-federation.md): Federation을 악용해 클라우드에서 온프레미스 AD로 또는 그 반대로 이동하는 방법.
|
||||
|
||||
- [**Hybrid Misc Attacks**](az-hybrid-identity-misc-attacks.md): 클라우드에서 온프레미스 AD로 이동하거나 그 반대의 경우에 사용할 수 있는 다양한 공격.
|
||||
- [**Hybrid Misc Attacks**](az-hybrid-identity-misc-attacks.md): 클라우드에서 온프레미스 AD로 또는 그 반대로 피벗하는 데 사용할 수 있는 다양한 공격 기법들.
|
||||
|
||||
- [**Local Cloud Credentials**](az-local-cloud-credentials.md): PC가 손상되었을 때 클라우드에 대한 자격 증명을 찾는 방법.
|
||||
- [**Local Cloud Credentials**](az-local-cloud-credentials.md): PC가 침해되었을 때 클라우드 자격증명을 어디서 찾는지.
|
||||
|
||||
- [**Pass the Certificate**](az-pass-the-certificate.md): PRT를 기반으로 인증서를 생성하여 한 머신에서 다른 머신으로 로그인하는 방법.
|
||||
|
||||
- [**Pass the Cookie**](az-pass-the-cookie.md): 브라우저에서 Azure 쿠키를 훔치고 이를 사용하여 로그인하는 방법.
|
||||
- [**Pass the Cookie**](az-pass-the-cookie.md): 브라우저에서 Azure 쿠키를 훔쳐 로그인에 사용하는 방법.
|
||||
|
||||
- [**Primary Refresh Token/Pass the PRT/Phishing PRT**](az-primary-refresh-token-prt.md): PRT란 무엇이며, 이를 훔치고 사용자가 가장하여 Azure 리소스에 접근하는 방법.
|
||||
- [**Primary Refresh Token/Pass the PRT/Phishing PRT**](az-primary-refresh-token-prt.md): PRT가 무엇인지, 어떻게 훔치고 사용자로 가장하여 Azure 리소스에 접근하는지.
|
||||
|
||||
- [**PtA - Pass through Authentication**](az-pta-pass-through-authentication.md): 클라우드에서 온프레미스 AD로 이동하거나 그 반대의 경우에 Pass-through Authentication을 악용하는 방법.
|
||||
- [**PtA - Pass through Authentication**](az-pta-pass-through-authentication.md): Pass-through Authentication을 악용해 클라우드에서 온프레미스 AD로 또는 그 반대로 이동하는 방법.
|
||||
|
||||
- [**Seamless SSO**](az-seamless-sso.md): 온프레미스에서 클라우드로 이동하기 위해 Seamless SSO를 악용하는 방법.
|
||||
- [**Seamless SSO**](az-seamless-sso.md): Seamless SSO를 악용해 온프레미스에서 클라우드로 이동하는 방법.
|
||||
|
||||
- **클라우드에서 On-Prem으로 피벗하는 또 다른 방법은** [**abusing Intune**](../az-services/intune.md)
|
||||
|
||||
- **클라우드에서 온프레미스로 피벗하는 또 다른 방법은** [**Intune을 악용하는 것입니다**](../az-services/intune.md)
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user