From 2ee6153d9ecb466b942ba2d223e64914ac3a44f3 Mon Sep 17 00:00:00 2001 From: Translator Date: Mon, 17 Feb 2025 18:21:45 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/azure-security/az-persistence/az-autom --- src/SUMMARY.md | 1 + .../az-automation-accounts-persistence.md | 34 +++++++++++++++++++ 2 files changed, 35 insertions(+) create mode 100644 src/pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md diff --git a/src/SUMMARY.md b/src/SUMMARY.md index c53000a33..227605b06 100644 --- a/src/SUMMARY.md +++ b/src/SUMMARY.md @@ -487,6 +487,7 @@ - [Az - SQL Privesc](pentesting-cloud/azure-security/az-privilege-escalation/az-sql-privesc.md) - [Az - Virtual Machines & Network Privesc](pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md) - [Az - Persistence](pentesting-cloud/azure-security/az-persistence/README.md) + - [Az - Automation Accounts Persistence](pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md) - [Az - Cloud Shell Persistence](pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md) - [Az - Queue Storage Persistence](pentesting-cloud/azure-security/az-persistence/az-queue-persistance.md) - [Az - VMs Persistence](pentesting-cloud/azure-security/az-persistence/az-vms-persistence.md) diff --git a/src/pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md b/src/pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md new file mode 100644 index 000000000..3c51a9456 --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md @@ -0,0 +1,34 @@ +# Az - Automation Accounts Persistence + +{{#include ../../../banners/hacktricks-training.md}} + +## Storage Privesc + +Automation Accounts के बारे में अधिक जानकारी के लिए देखें: + +{{#ref}} +../az-services/az-automation-accounts.md +{{#endref}} + + +### Backdoor existing runbook + +यदि एक हमलावर के पास ऑटोमेशन अकाउंट तक पहुंच है, तो वह **एक बैकडोर जोड़ सकता है** एक मौजूदा रनबुक में ताकि **स्थायीता बनाए रखी जा सके** और **डेटा निकाल सके** जैसे कि टोकन हर बार जब रनबुक निष्पादित होता है। + +### Schedules & Webhooks + +एक मौजूदा रनबुक बनाएं या संशोधित करें और उसमें एक शेड्यूल या वेबहुक जोड़ें। यह एक हमलावर को **स्थायीता बनाए रखने की अनुमति देगा, भले ही वातावरण पर पहुंच खो दी गई हो** बैकडोर को निष्पादित करके जो MI से टोकन को विशिष्ट समय पर या जब भी वह चाहता है, वेबहुक को अनुरोध भेजकर लीक कर सकता है। + +### Malware inside a VM used in a hybrid worker group + +यदि एक VM को हाइब्रिड वर्कर ग्रुप के रूप में उपयोग किया जाता है, तो एक हमलावर **VM के अंदर मैलवेयर स्थापित कर सकता है** ताकि **स्थायीता बनाए रखी जा सके** और **डेटा निकाल सके** जैसे कि VM और ऑटोमेशन अकाउंट को दिए गए प्रबंधित पहचान के लिए टोकन। + +### Custom environment packages + +यदि ऑटोमेशन अकाउंट कस्टम वातावरण में कस्टम पैकेज का उपयोग कर रहा है, तो एक हमलावर **पैकेज को संशोधित कर सकता है** ताकि **स्थायीता बनाए रखी जा सके** और **डेटा निकाल सके** जैसे कि टोकन। यह एक छिपी हुई स्थायीता विधि भी होगी क्योंकि मैन्युअल रूप से अपलोड किए गए कस्टम पैकेज को दुर्भावनापूर्ण कोड के लिए शायद ही कभी जांचा जाता है। + +### Compromise external repos + +यदि ऑटोमेशन अकाउंट कोड को स्टोर करने के लिए बाहरी रिपोज़िटरी का उपयोग कर रहा है जैसे कि Github, तो एक हमलावर **रिपो को समझौता कर सकता है** ताकि **स्थायीता बनाए रखी जा सके** और **डेटा निकाल सके** जैसे कि टोकन। यह विशेष रूप से दिलचस्प है यदि कोड का नवीनतम संस्करण स्वचालित रूप से रनबुक के साथ समन्वयित होता है। + +{{#include ../../../banners/hacktricks-training.md}}