diff --git a/src/pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md b/src/pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md
index 8b3527d2d..ada0eb342 100644
--- a/src/pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md
+++ b/src/pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md
@@ -1,26 +1,13 @@
# Az - Cloud Shell Persistence
-{% hint style="success" %}
-Learn & practice AWS Hacking:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Learn & practice GCP Hacking:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
+{{#include ../../../banners/hacktricks-training.md}}
-
-
-Support HackTricks
-
-* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
-* **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
-
-
-{% endhint %}
-
-## Persistencia en Cloud Shell
+## Cloud Shell Persistence
Azure Cloud Shell ofrece acceso a la l铆nea de comandos para gestionar recursos de Azure con almacenamiento persistente y autenticaci贸n autom谩tica. Los atacantes pueden explotar esto colocando puertas traseras en el directorio personal persistente:
-* **Almacenamiento Persistente**: El directorio personal de Azure Cloud Shell est谩 montado en un recurso compartido de archivos de Azure y permanece intacto incluso despu茅s de que finaliza la sesi贸n.
-* **Scripts de Inicio**: Archivos como .bashrc se ejecutan autom谩ticamente al inicio de cada sesi贸n, lo que permite una ejecuci贸n persistente cuando se inicia el cloud shell.
+* **Almacenamiento Persistente**: El directorio personal de Azure Cloud Shell est谩 montado en un recurso compartido de archivos de Azure y permanece intacto incluso despu茅s de que la sesi贸n termina.
+* **Scripts de Inicio**: Archivos como .bashrc se ejecutan autom谩ticamente al inicio de cada sesi贸n, permitiendo la ejecuci贸n persistente cuando se inicia el cloud shell.
Ejemplo de puerta trasera en .bashrc:
@@ -40,17 +27,4 @@ curl -H "Metadata:true" "http://169.254.169.254/metadata/identity/oauth2/token?a
{% endcode %}
-{% hint style="success" %}
-Aprende y practica Hacking en AWS:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Aprende y practica Hacking en GCP:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-
-
-
-Apoya a HackTricks
-
-* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
-* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
-
-
-{% endhint %}
+{{#include ../../../banners/hacktricks-training.md}}
diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-cosmosDB-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-cosmosDB-post-exploitation.md
index 463bec33a..6cc6ef61e 100644
--- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-cosmosDB-post-exploitation.md
+++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-cosmosDB-post-exploitation.md
@@ -1,21 +1,8 @@
-# Az - CosmosDB Post Exploitation
+# Az - CosmosDB Post Explotaci贸n
-{% hint style="success" %}
-Aprende y practica Hacking en AWS:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Aprende y practica Hacking en GCP:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
+{{#include ../../../banners/hacktricks-training.md}}
-
-
-Apoya a HackTricks
-
-* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
-* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
-
-
-{% endhint %}
-
-## CosmosDB Post Exploitation
+## CosmosDB Post Explotaci贸n
Para m谩s informaci贸n sobre SQL Database consulta:
{% content-ref url="../az-services/az-cosmosDB.md" %}
@@ -131,7 +118,7 @@ az cosmosdb sql stored-procedure create \
{% endcode %}
### "Microsoft.DocumentDB/databaseAccounts/sqlDatabases/containers/triggers/write" && "Microsoft.DocumentDB/databaseAccounts/sqlDatabases/containers/triggers/read"
-Con este permiso, puedes crear o modificar disparadores dentro de un contenedor de una base de datos SQL en una cuenta de Azure Cosmos DB. Los disparadores te permiten ejecutar l贸gica del lado del servidor en respuesta a operaciones como inserciones, actualizaciones o eliminaciones.
+Con este permiso, puedes crear o modificar triggers dentro de un contenedor de una base de datos SQL en una cuenta de Azure Cosmos DB. Los triggers te permiten ejecutar l贸gica del lado del servidor en respuesta a operaciones como inserciones, actualizaciones o eliminaciones.
{% code overflow="wrap" %}
```bash
@@ -227,17 +214,4 @@ az cosmosdb mongodb user definition create \
```
{% endcode %}
-{% hint style="success" %}
-Aprende y practica Hacking en AWS:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Aprende y practica Hacking en GCP:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-
-
-
-Apoya a HackTricks
-
-* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
-* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
-
-
-{% endhint %}
+{{#include ../../../banners/hacktricks-training.md}}
diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-logic-apps-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-logic-apps-post-exploitation.md
index f41b90589..cee785bce 100644
--- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-logic-apps-post-exploitation.md
+++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-logic-apps-post-exploitation.md
@@ -1,21 +1,8 @@
-# Az - Logic Apps Post Explotaci贸n
+# Az - Logic Apps Post Exploitation
-{% hint style="success" %}
-Aprende y practica Hacking en AWS:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Aprende y practica Hacking en GCP:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
+{{#include ../../../banners/hacktricks-training.md}}
-
-
-Apoya a HackTricks
-
-* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
-* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
-
-
-{% endhint %}
-
-## Explotaci贸n Post Base de Datos de Logic Apps
+## Post Explotaci贸n de la Base de Datos de Logic Apps
Para m谩s informaci贸n sobre las aplicaciones l贸gicas, consulta:
{% content-ref url="../az-services/az-logic-apps.md" %}
@@ -36,7 +23,7 @@ az logic workflow identity remove/assign \
{% endcode %}
### "Microsoft.Web/sites/read", "Microsoft.Web/sites/write"
-Con estos permisos, puedes crear o actualizar Logic Apps alojados en un App Service Plan. Esto incluye modificar configuraciones como habilitar o deshabilitar la aplicaci贸n forzada de HTTPS.
+Con estos permisos, puedes crear o actualizar Logic Apps alojados en un App Service Plan. Esto incluye modificar configuraciones como habilitar o deshabilitar la aplicaci贸n de HTTPS.
{% code overflow="wrap" %}
```bash
@@ -48,7 +35,7 @@ az logicapp update \
{% endcode %}
### "Microsoft.Web/sites/stop/action", "Microsoft.Web/sites/start/action" || "Microsoft.Web/sites/restart/action"
-Con este permiso, puedes iniciar/detener/reiniciar una aplicaci贸n web, incluidas las Logic Apps alojadas en un App Service Plan. Esta acci贸n asegura que una aplicaci贸n que fue detenida previamente se vuelva a poner en l铆nea y reanude su funcionalidad. Esto puede interrumpir flujos de trabajo, activar operaciones no deseadas o causar tiempo de inactividad al iniciar, detener o reiniciar Logic Apps inesperadamente.
+Con este permiso, puedes iniciar/detener/reiniciar una aplicaci贸n web, incluidas las Logic Apps alojadas en un App Service Plan. Esta acci贸n asegura que una aplicaci贸n que fue detenida anteriormente se vuelva a poner en l铆nea y reanude su funcionalidad. Esto puede interrumpir flujos de trabajo, activar operaciones no deseadas o causar tiempo de inactividad al iniciar, detener o reiniciar Logic Apps inesperadamente.
{% code overflow="wrap" %}
```bash
@@ -165,17 +152,6 @@ az logic integration-account session create \
### "*/delete"
Con estos permisos puedes eliminar recursos relacionados con Azure Logic Apps
-{% hint style="success" %}
-Aprende y practica Hacking en AWS:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Aprende y practica Hacking en GCP:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-
-Apoya a HackTricks
-
-* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
-* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
-
-
-{% endhint %}
+{{#include ../../../banners/hacktricks-training.md}}
diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-mysql-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-mysql-post-exploitation.md
index bfa78ae9a..b29223a8e 100644
--- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-mysql-post-exploitation.md
+++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-mysql-post-exploitation.md
@@ -1,22 +1,9 @@
# Az - MySQL Post Exploitation
-{% hint style="success" %}
-Aprende y practica Hacking en AWS:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Aprende y practica Hacking en GCP:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
+{{#include ../../../banners/hacktricks-training.md}}
-
-
-Apoya a HackTricks
-
-* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
-* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
-
-
-{% endhint %}
-
-## Post Explotaci贸n de Base de Datos MySQL
-Para m谩s informaci贸n sobre la Base de Datos MySQL consulta:
+## MySQL Database Post Exploitation
+Para m谩s informaci贸n sobre MySQL Database, consulta:
{% content-ref url="../az-services/az-mysql.md" %}
[az-mysql.md](../az-services/az-mysql.md)
@@ -24,7 +11,7 @@ Para m谩s informaci贸n sobre la Base de Datos MySQL consulta:
### "Microsoft.DBforMySQL/flexibleServers/databases/write" && "Microsoft.DBforMySQL/flexibleServers/databases/read"
-Con este permiso, puedes crear nuevas bases de datos dentro de una instancia de MySQL Flexible Server en Azure. Aunque esta acci贸n en s铆 no modifica los recursos existentes, la creaci贸n excesiva o no autorizada de bases de datos podr铆a llevar a un consumo de recursos o un posible uso indebido del servidor.
+Con este permiso, puedes crear nuevas bases de datos dentro de una instancia de MySQL Flexible Server en Azure. Aunque esta acci贸n en s铆 no modifica los recursos existentes, la creaci贸n excesiva o no autorizada de bases de datos podr铆a llevar al consumo de recursos o al posible uso indebido del servidor.
{% code overflow="wrap" %}
```bash
@@ -37,7 +24,7 @@ az mysql flexible-server db create \
### "Microsoft.DBforMySQL/flexibleServers/backups/write"
-Con este permiso, puedes iniciar la creaci贸n de copias de seguridad para una instancia de MySQL Flexible Server en Azure. Esto permite a los usuarios generar copias de seguridad bajo demanda, lo que puede ser 煤til para preservar datos en momentos espec铆ficos.
+Con este permiso, puedes iniciar la creaci贸n de copias de seguridad para una instancia de MySQL Flexible Server en Azure. Esto permite a los usuarios generar copias de seguridad bajo demanda, lo que puede ser 煤til para preservar datos en momentos espec铆ficos.
{% code overflow="wrap" %}
```bash
@@ -151,17 +138,4 @@ az mysql flexible-server start \
With this permissions you can delete resources related to mysql server in Azure such as server, firewalls, managed identities or configurations
-{% hint style="success" %}
-Learn & practice AWS Hacking:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Learn & practice GCP Hacking:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-
-
-
-Support HackTricks
-
-* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
-* **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
-
-
-{% endhint %}
+{{#include ../../../banners/hacktricks-training.md}}
diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-postgresql-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-postgresql-post-exploitation.md
index 683631399..86e02f69e 100644
--- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-postgresql-post-exploitation.md
+++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-postgresql-post-exploitation.md
@@ -1,22 +1,9 @@
# Az - PostgreSQL Post Exploitation
-{% hint style="success" %}
-Aprende y practica Hacking en AWS:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Aprende y practica Hacking en GCP:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-
-
-
-Apoya a HackTricks
-
-* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
-* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
-
-
-{% endhint %}
+{{#include ../../../banners/hacktricks-training.md}}
## PostgreSQL Database Post Exploitation
-Para m谩s informaci贸n sobre PostgreSQL Database consulta:
+Para m谩s informaci贸n sobre PostgreSQL Database, consulta:
{% content-ref url="../az-services/az-postgresql.md" %}
[az-postgresql.md](../az-services/az-postgresql.md)
@@ -24,7 +11,7 @@ Para m谩s informaci贸n sobre PostgreSQL Database consulta:
### "Microsoft.DBforPostgreSQL/flexibleServers/databases/write" && "Microsoft.DBforPostgreSQL/flexibleServers/databases/read"
-Con este permiso, puedes crear nuevas bases de datos dentro de una instancia de Postgres Flexible Server en Azure. Aunque esta acci贸n en s铆 no modifica los recursos existentes, la creaci贸n excesiva o no autorizada de bases de datos podr铆a llevar a un consumo de recursos o un posible uso indebido del servidor.
+Con este permiso, puedes crear nuevas bases de datos dentro de una instancia de Postgres Flexible Server en Azure. Aunque esta acci贸n en s铆 no modifica los recursos existentes, la creaci贸n excesiva o no autorizada de bases de datos podr铆a llevar al consumo de recursos o al posible uso indebido del servidor.
{% code overflow="wrap" %}
```bash
@@ -139,17 +126,4 @@ az postgres flexible-server identity assign \
With this permissions you can delete resources related to postgres server in Azure such as server, firewalls, managed identities or configurations
-{% hint style="success" %}
-Learn & practice AWS Hacking:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Learn & practice GCP Hacking:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-
-
-
-Support HackTricks
-
-* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
-* **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
-
-
-{% endhint %}
+{{#include ../../../banners/hacktricks-training.md}}
diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-cosmosDB-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-cosmosDB-privesc.md
index cfdf1c0ca..8633b85d2 100644
--- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-cosmosDB-privesc.md
+++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-cosmosDB-privesc.md
@@ -1,19 +1,6 @@
# Az - CosmosDB Privesc
-{% hint style="success" %}
-Aprende y practica Hacking en AWS:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Aprende y practica Hacking en GCP:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-
-
-
-Apoya a HackTricks
-
-* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
-* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
-
-
-{% endhint %}
+{{#include ../../../banners/hacktricks-training.md}}
## CosmosDB Privesc
Para m谩s informaci贸n sobre SQL Database consulta:
@@ -24,7 +11,7 @@ Para m谩s informaci贸n sobre SQL Database consulta:
### ("Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/write", "Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/read") & ("Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/write", "Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/read")
-Con estos permisos puedes escalar privilegios otorgando a un usuario los permisos para ejecutar consultas y conectarse a la base de datos. Primero se crea una definici贸n de rol otorgando los permisos y alcances necesarios.
+Con estos permisos puedes escalar privilegios otorgando a un usuario los permisos para ejecutar consultas y conectarse a la base de datos. Primero se crea un rol de definici贸n otorgando los permisos y alcances necesarios.
{% code overflow="wrap" %}
```bash
@@ -77,17 +64,4 @@ az cosmosdb keys list \
{% endcode %}
-{% hint style="success" %}
-Aprende y practica Hacking en AWS:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Aprende y practica Hacking en GCP:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-
-
-
-Apoya a HackTricks
-
-* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
-* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
-
-
-{% endhint %}
+{{#include ../../../banners/hacktricks-training.md}}
diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-logic-apps-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-logic-apps-privesc.md
index 412c1dc28..d03509606 100644
--- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-logic-apps-privesc.md
+++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-logic-apps-privesc.md
@@ -1,19 +1,6 @@
# Az - Logic Apps Privesc
-{% hint style="success" %}
-Aprende y practica Hacking en AWS:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Aprende y practica Hacking en GCP:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-
-
-
-Apoya a HackTricks
-
-* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
-* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
-
-
-{% endhint %}
+{{#include ../../../banners/hacktricks-training.md}}
## Logic Apps Privesc
Para m谩s informaci贸n sobre SQL Database consulta:
@@ -61,17 +48,4 @@ az logicapp deployment source config-zip \
```
{% endcode %}
-{% hint style="success" %}
-Aprende y practica Hacking en AWS:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Aprende y practica Hacking en GCP:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-
-
-
-Apoya a HackTricks
-
-* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
-* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
-
-
-{% endhint %}
+{{#include ../../../banners/hacktricks-training.md}}
diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-mysql-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-mysql-privesc.md
index d1bf7465b..718355dad 100644
--- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-mysql-privesc.md
+++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-mysql-privesc.md
@@ -1,22 +1,10 @@
# Az - MySQL Database Privesc
-{% hint style="success" %}
-Aprende y practica Hacking en AWS:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Aprende y practica Hacking en GCP:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
+{{#include ../../../banners/hacktricks-training.md}}
-
-
-Apoya a HackTricks
-
-* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
-* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
-
-
-{% endhint %}
## MySQL Database Privesc
-Para m谩s informaci贸n sobre SQL Database consulta:
+Para m谩s informaci贸n sobre SQL Database, consulta:
{% content-ref url="../az-services/az-mysql.md" %}
[az-mysql.md](../az-services/az-mysql.md)
@@ -75,17 +63,4 @@ az mysql flexible-server ad-admin create \
```
{% endcode %}
-{% hint style="success" %}
-Aprende y practica Hacking en AWS:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Aprende y practica Hacking en GCP:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-
-
-
-Apoya a HackTricks
-
-* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
-* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
-
-
-{% endhint %}
+{{#include ../../../banners/hacktricks-training.md}}
diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-postgresql-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-postgresql-privesc.md
index 0590ab6fb..5dc298652 100644
--- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-postgresql-privesc.md
+++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-postgresql-privesc.md
@@ -1,22 +1,9 @@
# Az - PostgreSQL Privesc
-{% hint style="success" %}
-Aprende y practica Hacking en AWS:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Aprende y practica Hacking en GCP:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-
-
-
-Apoya a HackTricks
-
-* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
-* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
-
-
-{% endhint %}
+{{#include ../../../banners/hacktricks-training.md}}
## PostgreSQL Privesc
-Para m谩s informaci贸n sobre SQL Database consulta:
+Para m谩s informaci贸n sobre SQL Database, consulta:
{% content-ref url="../az-services/az-postgresql.md" %}
[az-postgresql.md](../az-services/az-postgresql.md)
@@ -62,9 +49,9 @@ az postgres flexible-server update --resource-group --serv
### "Microsoft.DBforPostgreSQL/flexibleServers/read", "Microsoft.DBforPostgreSQL/flexibleServers/write", "Microsoft.ManagedIdentity/userAssignedIdentities/assign/action", "Microsoft.DBforPostgreSQL/flexibleServers/administrators/write" && "Microsoft.DBforPostgreSQL/flexibleServers/administrators/read"
-Con este permiso, puedes configurar administradores de Azure Active Directory (AD) para un Servidor Flexible de PostgreSQL. Esto se puede explotar configurando a uno mismo u otra cuenta como el administrador de AD, otorgando control administrativo total sobre el servidor de PostgreSQL. La actualizaci贸n de un principal existente a煤n no es compatible, por lo que si hay uno creado, debes eliminarlo primero.
+Con este permiso, puedes configurar administradores de Azure Active Directory (AD) para un Servidor Flexible de PostgreSQL. Esto se puede explotar configurando a uno mismo o a otra cuenta como el administrador de AD, otorgando control administrativo total sobre el servidor de PostgreSQL. La actualizaci贸n de un principal existente a煤n no es compatible, por lo que si hay uno creado, debes eliminarlo primero.
-Es importante que el servidor flexible tenga identidades administradas asignadas a un usuario para poder usarlas.
+Es importante que el servidor flexible tenga identidades administradas asignadas a un usuario para usar.
{% code overflow="wrap" %}
```bash
@@ -77,17 +64,4 @@ az postgres flexible-server ad-admin create \
```
{% endcode %}
-{% hint style="success" %}
-Aprende y practica Hacking en AWS:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Aprende y practica Hacking en GCP:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-
-
-
-Apoya a HackTricks
-
-* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
-* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
-
-
-{% endhint %}
+{{#include ../../../banners/hacktricks-training.md}}
diff --git a/src/pentesting-cloud/azure-security/az-services/az-cloud-shell.md b/src/pentesting-cloud/azure-security/az-services/az-cloud-shell.md
index b43c90f5f..20383da3b 100644
--- a/src/pentesting-cloud/azure-security/az-services/az-cloud-shell.md
+++ b/src/pentesting-cloud/azure-security/az-services/az-cloud-shell.md
@@ -1,23 +1,10 @@
# Az - Cloud Shell
-{% hint style="success" %}
-Aprende y practica Hacking en AWS:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Aprende y practica Hacking en GCP:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-
-
-
-Apoya a HackTricks
-
-* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
-* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos de github.
-
-
-{% endhint %}
+{{#include ../../../banners/hacktricks-training.md}}
## Azure Cloud Shell
-**Azure Cloud Shell** es un terminal interactivo, autenticado y accesible desde el navegador, dise帽ado para gestionar recursos de Azure, ofreciendo la flexibilidad de trabajar con Bash o PowerShell. Se ejecuta en un host temporal por sesi贸n que se desconecta despu茅s de 20 minutos de inactividad, mientras persiste archivos en la ubicaci贸n $HOME utilizando un recurso compartido de archivos de 5 GB. Cloud Shell se puede acceder a trav茅s de m煤ltiples puntos, incluyendo el portal de Azure, shell.azure.com, la documentaci贸n de Azure CLI y PowerShell, la aplicaci贸n m贸vil de Azure y la extensi贸n de Cuenta de Azure para Visual Studio Code.
+**Azure Cloud Shell** es un terminal interactivo, autenticado y accesible a trav茅s del navegador, dise帽ado para gestionar recursos de Azure, ofreciendo la flexibilidad de trabajar con Bash o PowerShell. Se ejecuta en un host temporal por sesi贸n que expira despu茅s de 20 minutos de inactividad, mientras persiste archivos en la ubicaci贸n $HOME utilizando un recurso compartido de archivos de 5 GB. Cloud Shell se puede acceder a trav茅s de m煤ltiples puntos, incluyendo el portal de Azure, shell.azure.com, la documentaci贸n de Azure CLI y PowerShell, la aplicaci贸n m贸vil de Azure y la extensi贸n de Azure Account de Visual Studio Code.
No hay permisos asignados a este servicio, por lo tanto, no hay t茅cnicas de escalada de privilegios. Adem谩s, no hay ning煤n tipo de enumeraci贸n.
@@ -26,7 +13,7 @@ No hay permisos asignados a este servicio, por lo tanto, no hay t茅cnicas de esc
**Entorno**: Azure Cloud Shell proporciona un entorno seguro al ejecutarse en Azure Linux, la propia distribuci贸n de Linux de Microsoft dise帽ada para infraestructura en la nube. Todos los paquetes incluidos en el repositorio de Azure Linux son compilados internamente por Microsoft para protegerse contra ataques a la cadena de suministro.
**Herramientas Preinstaladas**: Cloud Shell incluye un conjunto completo de herramientas preinstaladas como Azure CLI, Azure PowerShell, Terraform, Docker CLI, Ansible, Git y editores de texto como vim, nano y emacs. Estas herramientas est谩n listas para usar. Para listar los paquetes y m贸dulos instalados, puedes usar "Get-Module -ListAvailable", "tdnf list" y "pip3 list".
**Persistencia de $HOME**: Al iniciar Azure Cloud Shell por primera vez, puedes usarlo con o sin una cuenta de almacenamiento adjunta. Elegir no adjuntar almacenamiento crea una sesi贸n ef铆mera donde los archivos se eliminan al finalizar la sesi贸n. Para persistir archivos entre sesiones, monta una cuenta de almacenamiento, que se adjunta autom谩ticamente como **$HOME\clouddrive**, con tu directorio **$HOME** guardado como un archivo **.img** en Azure File Share. Sin embargo, los archivos fuera de $HOME y los estados de la m谩quina no se persisten. Para almacenar de forma segura secretos como claves SSH, utiliza Azure Key Vault.
-**Unidad de Azure (Azure:)**: PowerShell en Azure Cloud Shell incluye la unidad de Azure (Azure:), que permite una navegaci贸n f谩cil de los recursos de Azure como Compute, Network y Storage utilizando comandos similares a los del sistema de archivos. Cambia a la unidad de Azure con cd Azure: y regresa a tu directorio personal con cd ~. A煤n puedes usar cmdlets de Azure PowerShell para gestionar recursos desde cualquier unidad.
+**Unidad de Azure (Azure:)**: PowerShell en Azure Cloud Shell incluye la unidad de Azure (Azure:), que permite una f谩cil navegaci贸n de recursos de Azure como Compute, Network y Storage utilizando comandos similares a los del sistema de archivos. Cambia a la unidad de Azure con cd Azure: y regresa a tu directorio personal con cd ~. A煤n puedes usar cmdlets de Azure PowerShell para gestionar recursos desde cualquier unidad.
**Instalaci贸n de Herramientas Personalizadas**: Los usuarios que configuran Cloud Shell con una cuenta de almacenamiento pueden instalar herramientas adicionales que no requieren permisos de root. Esta caracter铆stica permite una mayor personalizaci贸n del entorno de Cloud Shell, permitiendo a los usuarios adaptar su configuraci贸n a sus necesidades espec铆ficas.
## Referencias
@@ -35,24 +22,10 @@ No hay permisos asignados a este servicio, por lo tanto, no hay t茅cnicas de esc
* [https://learn.microsoft.com/en-us/azure/cloud-shell/features](https://learn.microsoft.com/en-us/azure/cloud-shell/features)
* [https://learn.microsoft.com/en-us/azure/cloud-shell/using-the-shell-window](https://learn.microsoft.com/en-us/azure/cloud-shell/using-the-shell-window)
-
## Persistencia
{% content-ref url="../az-privilege-escalation/az-cloud-shell-persistence.md" %}
[az-cloud-shell-persistence.md](../az-privilege-escalation/az-cloud-shell-persistence.md)
{% endcontent-ref %}
-{% hint style="success" %}
-Aprende y practica Hacking en AWS:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Aprende y practica Hacking en GCP:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-
-
-
-Apoya a HackTricks
-
-* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
-* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos de github.
-
-
-{% endhint %}
+{{#include ../../../banners/hacktricks-training.md}}
diff --git a/src/pentesting-cloud/azure-security/az-services/az-cosmosDB.md b/src/pentesting-cloud/azure-security/az-services/az-cosmosDB.md
index 018c180ff..2a61c6ab9 100644
--- a/src/pentesting-cloud/azure-security/az-services/az-cosmosDB.md
+++ b/src/pentesting-cloud/azure-security/az-services/az-cosmosDB.md
@@ -1,19 +1,6 @@
# Az - CosmosDB
-{% hint style="success" %}
-Learn & practice AWS Hacking:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Learn & practice GCP Hacking:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-
-
-
-Support HackTricks
-
-* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
-* **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
-
-
-{% endhint %}
+{{#include ../../../banners/hacktricks-training.md}}
## Azure CosmosDB
@@ -21,7 +8,7 @@ Learn & practice GCP Hacking:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Aprende y practica Hacking en GCP:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-
-Apoya a HackTricks
-
-* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
-* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
-
-
-{% endhint %}
+{{#include ../../../banners/hacktricks-training.md}}
diff --git a/src/pentesting-cloud/azure-security/az-services/az-logic-apps.md b/src/pentesting-cloud/azure-security/az-services/az-logic-apps.md
index ee0ee4b3f..9b143ede8 100644
--- a/src/pentesting-cloud/azure-security/az-services/az-logic-apps.md
+++ b/src/pentesting-cloud/azure-security/az-services/az-logic-apps.md
@@ -11,7 +11,7 @@ Logic Apps proporciona un dise帽ador visual para crear flujos de trabajo con una
### Ejemplos
- **Automatizaci贸n de Pipelines de Datos**: Logic Apps puede automatizar **procesos de transferencia y transformaci贸n de datos** en combinaci贸n con Azure Data Factory. Esto es 煤til para crear pipelines de datos escalables y confiables que mueven y transforman datos entre varios almacenes de datos, como Azure SQL Database y Azure Blob Storage, ayudando en operaciones de an谩lisis e inteligencia empresarial.
-- **Integraci贸n con Azure Functions**: Logic Apps puede trabajar junto con Azure Functions para desarrollar **aplicaciones sofisticadas impulsadas por eventos que escalan seg煤n sea necesario** e integran sin problemas con otros servicios de Azure. Un caso de uso de ejemplo es utilizar un Logic App para activar una Azure Function en respuesta a ciertos eventos, como cambios en una cuenta de Azure Storage, permitiendo un procesamiento de datos din谩mico.
+- **Integraci贸n con Azure Functions**: Logic Apps puede trabajar junto a Azure Functions para desarrollar **aplicaciones sofisticadas impulsadas por eventos que escalan seg煤n sea necesario** e integran sin problemas con otros servicios de Azure. Un caso de uso de ejemplo es utilizar un Logic App para activar una Azure Function en respuesta a ciertos eventos, como cambios en una cuenta de Azure Storage, permitiendo un procesamiento de datos din谩mico.
### Visualizar un LogicAPP
@@ -261,7 +261,7 @@ Get-AzIntegrationAccountSchema -ResourceGroupName -Integra
## Escalaci贸n de Privilegios
-Igual que la escalaci贸n de privilegios de las aplicaciones l贸gicas:
+Lo mismo que la escalaci贸n de privilegios de las aplicaciones l贸gicas:
{% content-ref url="../az-privilege-escalation/az-logic-apps-privesc.md" %}
[az-logic-apps-privesc.md](../az-privilege-escalation/az-logic-apps-privesc.md)
@@ -273,17 +273,4 @@ Igual que la escalaci贸n de privilegios de las aplicaciones l贸gicas:
[az-logic-apps-post-exploitation.md](../az-post-exploitation/az-logic-apps-post-exploitation.md)
{% endcontent-ref %}
-{% hint style="success" %}
-Aprende y practica Hacking en AWS:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Aprende y practica Hacking en GCP:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-
-
-
-Apoya a HackTricks
-
-* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
-* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
-
-
-{% endhint %}
+{{#include ../../../banners/hacktricks-training.md}}
diff --git a/src/pentesting-cloud/azure-security/az-services/az-mysql.md b/src/pentesting-cloud/azure-security/az-services/az-mysql.md
index 5a5710788..c3f49d70b 100644
--- a/src/pentesting-cloud/azure-security/az-services/az-mysql.md
+++ b/src/pentesting-cloud/azure-security/az-services/az-mysql.md
@@ -1,24 +1,11 @@
# Az - Bases de datos MySQL
-{% hint style="success" %}
-Aprende y practica Hacking en AWS:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Aprende y practica Hacking en GCP:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-
-
-
-Apoya a HackTricks
-
-* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
-* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
-
-
-{% endhint %}
+{{#include ../../../banners/hacktricks-training.md}}
## Azure MySQL
Azure Database for MySQL es un servicio de base de datos relacional completamente administrado basado en la Edici贸n Comunitaria de MySQL, dise帽ado para proporcionar escalabilidad, seguridad y flexibilidad para diversas necesidades de aplicaciones. Tiene dos modelos de implementaci贸n diferentes:
-* **Servidor 脷nico** (est谩 en camino a la jubilaci贸n):
+* **Servidor 脷nico** (est谩 en la ruta de retiro):
- Optimizado para implementaciones de MySQL rentables y f谩ciles de administrar.
- Las caracter铆sticas incluyen copias de seguridad automatizadas, alta disponibilidad y monitoreo b谩sico.
- Ideal para aplicaciones con cargas de trabajo predecibles.
@@ -29,7 +16,7 @@ Azure Database for MySQL es un servicio de base de datos relacional completament
- Ofrece funcionalidad de detener/iniciar para ahorrar costos.
### Caracter铆sticas Clave
-* **Gesti贸n del Servidor**: La funci贸n **ad-admin** permite gestionar administradores de Azure Active Directory (AAD) para servidores MySQL, proporcionando control sobre el acceso administrativo a trav茅s de credenciales de AAD, mientras que la funci贸n **identity** permite la asignaci贸n y gesti贸n de Identidades Administradas de Azure, ofreciendo autenticaci贸n segura y sin credenciales para acceder a recursos de Azure.
+* **Gesti贸n del Servidor**: La funci贸n **ad-admin** permite gestionar administradores de Azure Active Directory (AAD) para servidores MySQL, proporcionando control sobre el acceso administrativo a trav茅s de credenciales de AAD, mientras que la funci贸n **identity** permite la asignaci贸n y gesti贸n de Identidades Administradas de Azure, ofreciendo autenticaci贸n segura sin credenciales para acceder a recursos de Azure.
* **Gesti贸n del Ciclo de Vida**: opciones para iniciar o detener un servidor, eliminar una instancia de servidor flexible, reiniciar un servidor para aplicar r谩pidamente cambios de configuraci贸n y esperar para asegurar que un servidor cumpla con condiciones espec铆ficas antes de proceder con scripts de automatizaci贸n.
* **Seguridad y Redes**: puede gestionar reglas de firewall del servidor para un acceso seguro a la base de datos y desacoplar configuraciones de red virtual seg煤n sea necesario.
* **Protecci贸n de Datos y Copia de Seguridad**: incluye opciones para gestionar copias de seguridad de servidores flexibles para recuperaci贸n de datos, realizar restauraciones geogr谩ficas para recuperar un servidor en una regi贸n diferente, exportar copias de seguridad de servidores para uso externo (en Vista Previa) y restaurar un servidor desde una copia de seguridad a un punto espec铆fico en el tiempo.
@@ -176,17 +163,6 @@ az mysql flexible-server deploy run \
* Buscar una forma de acceder con mysql flexible-server ad-admin para verificar si es un m茅todo de escalaci贸n de privilegios
-{% hint style="success" %}
-Aprende y practica Hacking en AWS:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Aprende y practica Hacking en GCP:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-
-Apoya a HackTricks
-
-* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
-* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
-
-
-{% endhint %}
+{{#include ../../../banners/hacktricks-training.md}}
diff --git a/src/pentesting-cloud/azure-security/az-services/az-postgresql.md b/src/pentesting-cloud/azure-security/az-services/az-postgresql.md
index c5dbf56df..8fd44702d 100644
--- a/src/pentesting-cloud/azure-security/az-services/az-postgresql.md
+++ b/src/pentesting-cloud/azure-security/az-services/az-postgresql.md
@@ -1,19 +1,6 @@
-# Az - Bases de datos PostgreSQL
+# Az - Bases de Datos PostgreSQL
-{% hint style="success" %}
-Aprende y practica Hacking en AWS:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Aprende y practica Hacking en GCP:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-
-
-
-Apoya a HackTricks
-
-* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
-* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
-
-
-{% endhint %}
+{{#include ../../../banners/hacktricks-training.md}}
## Azure PostgreSQL
**Azure Database for PostgreSQL** es un servicio de **base de datos relacional completamente gestionado basado en la edici贸n comunitaria de PostgreSQL**. Est谩 dise帽ado para proporcionar escalabilidad, seguridad y flexibilidad para diversas necesidades de aplicaciones. Similar a Azure MySQL, PostgreSQL ofrece dos modelos de implementaci贸n:
@@ -35,7 +22,7 @@ Aprende y practica Hacking en GCP:
[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)
\
-Aprende y practica Hacking en GCP:
[**HackTricks Training GCP Red Team Expert (GRTE)**
](https://training.hacktricks.xyz/courses/grte)
-
-
-Apoya a HackTricks
-
-* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
-* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.**
-* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
-
-
-{% endhint %}
+{{#include ../../../banners/hacktricks-training.md}}