mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-29 06:03:26 -08:00
Translated ['src/pentesting-cloud/azure-security/az-persistence/az-autom
This commit is contained in:
@@ -0,0 +1,33 @@
|
||||
# Az - Automatiseringsrekening Volharding
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
## Berging Privesc
|
||||
|
||||
Vir meer inligting oor Automatiseringsrekeninge, kyk:
|
||||
|
||||
{{#ref}}
|
||||
../az-services/az-automation-accounts.md
|
||||
{{#endref}}
|
||||
|
||||
### Agterdeur bestaande runbook
|
||||
|
||||
As 'n aanvaller toegang tot die automatiseringsrekening het, kan hy **'n agterdeur byvoeg** aan 'n bestaande runbook om **volharding te handhaaf** en **data** soos tokens te **exfiltreer** elke keer wanneer die runbook uitgevoer word.
|
||||
|
||||
### Skedules & Webhooks
|
||||
|
||||
Skep of wysig 'n bestaande Runbook en voeg 'n skedule of webhook by. Dit sal 'n aanvaller in staat stel om **volharding te handhaaf selfs as toegang tot die omgewing verlore gegaan het** deur die agterdeur uit te voer wat dalk tokens van die MI op spesifieke tye of wanneer hy wil kan lek deur 'n versoek na die webhook te stuur.
|
||||
|
||||
### Malware binne 'n VM wat in 'n hibriede werker groep gebruik word
|
||||
|
||||
As 'n VM as 'n hibriede werker groep gebruik word, kan 'n aanvaller **malware installeer** binne die VM om **volharding te handhaaf** en **data** soos tokens te **exfiltreer** vir die bestuurde identiteite wat aan die VM en aan die automatiseringsrekening gegee word met behulp van die VM.
|
||||
|
||||
### Pasgemaakte omgewing pakkette
|
||||
|
||||
As die automatiseringsrekening pasgemaakte pakkette in pasgemaakte omgewings gebruik, kan 'n aanvaller **die pakket wysig** om **volharding te handhaaf** en **data** soos tokens te **exfiltreer**. Dit sal ook 'n stealth volhardingsmetode wees aangesien pasgemaakte pakkette wat handmatig opgelaai word selde vir kwaadwillige kode nagegaan word.
|
||||
|
||||
### Kompromitteer eksterne repos
|
||||
|
||||
As die automatiseringsrekening eksterne repos gebruik om die kode soos Github te stoor, kan 'n aanvaller die **repo kompromitteer** om **volharding te handhaaf** en **data** soos tokens te **exfiltreer**. Dit is veral interessant as die nuutste weergawe van die kode outomaties met die runbook gesinkroniseer word.
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
Reference in New Issue
Block a user