ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Black Hat USA 2025 | Advanced Active Directory to Entra ID Lateral Movement Techniques

Автор: Black Hat

Загружено: 2026-02-17

Просмотров: 1135

Описание: Is there a security boundary between Active Directory and Entra ID in a hybrid environment? The answer to this question, while still somewhat unclear, has changed over the past few years as there has been more hardening of how much "the cloud" trusts data from on-premises. The reason for this is that many threat actors, including APTs, have been making use of known lateral movement techniques to compromise the cloud from AD.

In this talk, we will take a deep dive together into Entra ID and hybrid AD trust internals. We will introduce several new lateral movement techniques that allow us to bypass authentication, MFA and stealthily exfiltrate data using on-premises AD as a starting point, even in environments where the classical techniques didn't work. All these techniques are new, not really vulnerabilities, but part of the design. Several of them have been remediated with recent hardening efforts by Microsoft. Very few of them leave useful logs behind when abused. As you would expect, none of these "features" are documented.

Join me for a wild ride into Entra ID internals, undocumented authentication flows and tenant compromise from on-premises AD.

By:
Dirk-jan Mollema | Security Researcher, Outsider Security

Presentation Materials Available at:
https://blackhat.com/us-25/briefings/...

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Black Hat USA 2025 | Advanced Active Directory to Entra ID Lateral Movement Techniques

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Consent & Compromise: Abusing Entra OAuth for Fun and Access to Internal Microsoft Applications

Consent & Compromise: Abusing Entra OAuth for Fun and Access to Internal Microsoft Applications

Black Hat USA 2025 Keynote: Chasing Shadows: Chronicles of Counter-Intelligence from the Citizen Lab

Black Hat USA 2025 Keynote: Chasing Shadows: Chronicles of Counter-Intelligence from the Citizen Lab

Clustered Points of Failure - Attacking Windows Server Failover Clusters

Clustered Points of Failure - Attacking Windows Server Failover Clusters

From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion

From Spoofing to Tunneling: New Red Team's Networking Techniques for Initial Access and Evasion

Lost in Translation: Exploiting Unicode Normalization

Lost in Translation: Exploiting Unicode Normalization

Атака на кортеж правительства / Заговор против президента

Атака на кортеж правительства / Заговор против президента

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Cybersecurity Architecture: Endpoints Are the IT Front Door - Guard Them

Cybersecurity Architecture: Endpoints Are the IT Front Door - Guard Them

Почему реактивный двигатель не плавится? [Veritasium]

Почему реактивный двигатель не плавится? [Veritasium]

Your Traffic Doesn't Lie: Unmasking Supply Chain Attacks via Application Behaviour

Your Traffic Doesn't Lie: Unmasking Supply Chain Attacks via Application Behaviour

Без России АЭС ОСТАНОВЯТСЯ? Шокирующая правда об уране в США

Без России АЭС ОСТАНОВЯТСЯ? Шокирующая правда об уране в США

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Out Of Control: How KCFG and KCET Redefine Control Flow Integrity in the Windows Kernel

Out Of Control: How KCFG and KCET Redefine Control Flow Integrity in the Windows Kernel

Промты уже прошлое. 4 шага как обучиться работе с нейросетями за 7 дней

Промты уже прошлое. 4 шага как обучиться работе с нейросетями за 7 дней

Building a PC… Using Only the Top Result on Amazon

Building a PC… Using Only the Top Result on Amazon

Арестович: Зеленский хочет пересидеть Трампа, а потом Путина?

Арестович: Зеленский хочет пересидеть Трампа, а потом Путина?

Vectors - GCSE Higher Maths

Vectors - GCSE Higher Maths

Cybersecurity Architecture: Networks

Cybersecurity Architecture: Networks

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Изучите Microsoft Active Directory (ADDS) за 30 минут

Изучите Microsoft Active Directory (ADDS) за 30 минут

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]