diff --git a/src/SUMMARY.md b/src/SUMMARY.md index c53000a33..227605b06 100644 --- a/src/SUMMARY.md +++ b/src/SUMMARY.md @@ -487,6 +487,7 @@ - [Az - SQL Privesc](pentesting-cloud/azure-security/az-privilege-escalation/az-sql-privesc.md) - [Az - Virtual Machines & Network Privesc](pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md) - [Az - Persistence](pentesting-cloud/azure-security/az-persistence/README.md) + - [Az - Automation Accounts Persistence](pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md) - [Az - Cloud Shell Persistence](pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md) - [Az - Queue Storage Persistence](pentesting-cloud/azure-security/az-persistence/az-queue-persistance.md) - [Az - VMs Persistence](pentesting-cloud/azure-security/az-persistence/az-vms-persistence.md) diff --git a/src/pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md b/src/pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md new file mode 100644 index 000000000..3c51a9456 --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md @@ -0,0 +1,34 @@ +# Az - Automation Accounts Persistence + +{{#include ../../../banners/hacktricks-training.md}} + +## Storage Privesc + +Automation Accounts के बारे में अधिक जानकारी के लिए देखें: + +{{#ref}} +../az-services/az-automation-accounts.md +{{#endref}} + + +### Backdoor existing runbook + +यदि एक हमलावर के पास ऑटोमेशन अकाउंट तक पहुंच है, तो वह **एक बैकडोर जोड़ सकता है** एक मौजूदा रनबुक में ताकि **स्थायीता बनाए रखी जा सके** और **डेटा निकाल सके** जैसे कि टोकन हर बार जब रनबुक निष्पादित होता है। + +### Schedules & Webhooks + +एक मौजूदा रनबुक बनाएं या संशोधित करें और उसमें एक शेड्यूल या वेबहुक जोड़ें। यह एक हमलावर को **स्थायीता बनाए रखने की अनुमति देगा, भले ही वातावरण पर पहुंच खो दी गई हो** बैकडोर को निष्पादित करके जो MI से टोकन को विशिष्ट समय पर या जब भी वह चाहता है, वेबहुक को अनुरोध भेजकर लीक कर सकता है। + +### Malware inside a VM used in a hybrid worker group + +यदि एक VM को हाइब्रिड वर्कर ग्रुप के रूप में उपयोग किया जाता है, तो एक हमलावर **VM के अंदर मैलवेयर स्थापित कर सकता है** ताकि **स्थायीता बनाए रखी जा सके** और **डेटा निकाल सके** जैसे कि VM और ऑटोमेशन अकाउंट को दिए गए प्रबंधित पहचान के लिए टोकन। + +### Custom environment packages + +यदि ऑटोमेशन अकाउंट कस्टम वातावरण में कस्टम पैकेज का उपयोग कर रहा है, तो एक हमलावर **पैकेज को संशोधित कर सकता है** ताकि **स्थायीता बनाए रखी जा सके** और **डेटा निकाल सके** जैसे कि टोकन। यह एक छिपी हुई स्थायीता विधि भी होगी क्योंकि मैन्युअल रूप से अपलोड किए गए कस्टम पैकेज को दुर्भावनापूर्ण कोड के लिए शायद ही कभी जांचा जाता है। + +### Compromise external repos + +यदि ऑटोमेशन अकाउंट कोड को स्टोर करने के लिए बाहरी रिपोज़िटरी का उपयोग कर रहा है जैसे कि Github, तो एक हमलावर **रिपो को समझौता कर सकता है** ताकि **स्थायीता बनाए रखी जा सके** और **डेटा निकाल सके** जैसे कि टोकन। यह विशेष रूप से दिलचस्प है यदि कोड का नवीनतम संस्करण स्वचालित रूप से रनबुक के साथ समन्वयित होता है। + +{{#include ../../../banners/hacktricks-training.md}}