From 257654e4a242678de42f56ab5a56aabbe6c2a8ab Mon Sep 17 00:00:00 2001 From: Translator Date: Tue, 25 Feb 2025 22:39:17 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/azure-security/az-persistence/az-logic --- .../az-logic-apps-persistence.md | 18 ++++++++++++++++++ 1 file changed, 18 insertions(+) create mode 100644 src/pentesting-cloud/azure-security/az-persistence/az-logic-apps-persistence.md diff --git a/src/pentesting-cloud/azure-security/az-persistence/az-logic-apps-persistence.md b/src/pentesting-cloud/azure-security/az-persistence/az-logic-apps-persistence.md new file mode 100644 index 000000000..edda81586 --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-persistence/az-logic-apps-persistence.md @@ -0,0 +1,18 @@ +# Az - Logic Apps Persistence + +{{#include ../../../banners/hacktricks-training.md}} + +## Logic Apps + +Per ulteriori informazioni controlla: + +{{#ref}} +../az-services/az-logic-apps.md +{{#endref}} + +### Tecniche di Persistenza Comuni + +- Backdoor un workflow esistente o crearne uno nuovo che eseguirà un'azione di persistenza (come il leaking di un token di accesso di un amministratore MI) e mantenere l'URL SAS per attivarlo +- Creare una policy di autorizzazione che consenta al tuo tenant di attivare il workflow + +{{#include ../../../banners/hacktricks-training.md}}