mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-27 05:03:31 -08:00
Translated ['src/pentesting-cloud/azure-security/az-persistence/az-autom
This commit is contained in:
@@ -487,6 +487,7 @@
|
||||
- [Az - SQL Privesc](pentesting-cloud/azure-security/az-privilege-escalation/az-sql-privesc.md)
|
||||
- [Az - Virtual Machines & Network Privesc](pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md)
|
||||
- [Az - Persistence](pentesting-cloud/azure-security/az-persistence/README.md)
|
||||
- [Az - Automation Accounts Persistence](pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md)
|
||||
- [Az - Cloud Shell Persistence](pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md)
|
||||
- [Az - Queue Storage Persistence](pentesting-cloud/azure-security/az-persistence/az-queue-persistance.md)
|
||||
- [Az - VMs Persistence](pentesting-cloud/azure-security/az-persistence/az-vms-persistence.md)
|
||||
|
||||
@@ -0,0 +1,34 @@
|
||||
# Az - Automation Accounts Persistence
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
## Storage Privesc
|
||||
|
||||
Automation Accounts के बारे में अधिक जानकारी के लिए देखें:
|
||||
|
||||
{{#ref}}
|
||||
../az-services/az-automation-accounts.md
|
||||
{{#endref}}
|
||||
|
||||
|
||||
### Backdoor existing runbook
|
||||
|
||||
यदि एक हमलावर के पास ऑटोमेशन अकाउंट तक पहुंच है, तो वह **एक बैकडोर जोड़ सकता है** एक मौजूदा रनबुक में ताकि **स्थायीता बनाए रखी जा सके** और **डेटा निकाल सके** जैसे कि टोकन हर बार जब रनबुक निष्पादित होता है।
|
||||
|
||||
### Schedules & Webhooks
|
||||
|
||||
एक मौजूदा रनबुक बनाएं या संशोधित करें और उसमें एक शेड्यूल या वेबहुक जोड़ें। यह एक हमलावर को **स्थायीता बनाए रखने की अनुमति देगा, भले ही वातावरण पर पहुंच खो दी गई हो** बैकडोर को निष्पादित करके जो MI से टोकन को विशिष्ट समय पर या जब भी वह चाहता है, वेबहुक को अनुरोध भेजकर लीक कर सकता है।
|
||||
|
||||
### Malware inside a VM used in a hybrid worker group
|
||||
|
||||
यदि एक VM को हाइब्रिड वर्कर ग्रुप के रूप में उपयोग किया जाता है, तो एक हमलावर **VM के अंदर मैलवेयर स्थापित कर सकता है** ताकि **स्थायीता बनाए रखी जा सके** और **डेटा निकाल सके** जैसे कि VM और ऑटोमेशन अकाउंट को दिए गए प्रबंधित पहचान के लिए टोकन।
|
||||
|
||||
### Custom environment packages
|
||||
|
||||
यदि ऑटोमेशन अकाउंट कस्टम वातावरण में कस्टम पैकेज का उपयोग कर रहा है, तो एक हमलावर **पैकेज को संशोधित कर सकता है** ताकि **स्थायीता बनाए रखी जा सके** और **डेटा निकाल सके** जैसे कि टोकन। यह एक छिपी हुई स्थायीता विधि भी होगी क्योंकि मैन्युअल रूप से अपलोड किए गए कस्टम पैकेज को दुर्भावनापूर्ण कोड के लिए शायद ही कभी जांचा जाता है।
|
||||
|
||||
### Compromise external repos
|
||||
|
||||
यदि ऑटोमेशन अकाउंट कोड को स्टोर करने के लिए बाहरी रिपोज़िटरी का उपयोग कर रहा है जैसे कि Github, तो एक हमलावर **रिपो को समझौता कर सकता है** ताकि **स्थायीता बनाए रखी जा सके** और **डेटा निकाल सके** जैसे कि टोकन। यह विशेष रूप से दिलचस्प है यदि कोड का नवीनतम संस्करण स्वचालित रूप से रनबुक के साथ समन्वयित होता है।
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
Reference in New Issue
Block a user