diff --git a/src/pentesting-cloud/azure-security/az-persistence/az-logic-apps-persistence.md b/src/pentesting-cloud/azure-security/az-persistence/az-logic-apps-persistence.md new file mode 100644 index 000000000..edda81586 --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-persistence/az-logic-apps-persistence.md @@ -0,0 +1,18 @@ +# Az - Logic Apps Persistence + +{{#include ../../../banners/hacktricks-training.md}} + +## Logic Apps + +Per ulteriori informazioni controlla: + +{{#ref}} +../az-services/az-logic-apps.md +{{#endref}} + +### Tecniche di Persistenza Comuni + +- Backdoor un workflow esistente o crearne uno nuovo che eseguirà un'azione di persistenza (come il leaking di un token di accesso di un amministratore MI) e mantenere l'URL SAS per attivarlo +- Creare una policy di autorizzazione che consenta al tuo tenant di attivare il workflow + +{{#include ../../../banners/hacktricks-training.md}}