Translated ['src/pentesting-cloud/azure-security/az-persistence/az-autom

This commit is contained in:
Translator
2025-02-17 18:21:45 +00:00
parent c46eac12ed
commit 2ee6153d9e
2 changed files with 35 additions and 0 deletions

View File

@@ -0,0 +1,34 @@
# Az - Automation Accounts Persistence
{{#include ../../../banners/hacktricks-training.md}}
## Storage Privesc
Automation Accounts के बारे में अधिक जानकारी के लिए देखें:
{{#ref}}
../az-services/az-automation-accounts.md
{{#endref}}
### Backdoor existing runbook
यदि एक हमलावर के पास ऑटोमेशन अकाउंट तक पहुंच है, तो वह **एक बैकडोर जोड़ सकता है** एक मौजूदा रनबुक में ताकि **स्थायीता बनाए रखी जा सके** और **डेटा निकाल सके** जैसे कि टोकन हर बार जब रनबुक निष्पादित होता है।
### Schedules & Webhooks
एक मौजूदा रनबुक बनाएं या संशोधित करें और उसमें एक शेड्यूल या वेबहुक जोड़ें। यह एक हमलावर को **स्थायीता बनाए रखने की अनुमति देगा, भले ही वातावरण पर पहुंच खो दी गई हो** बैकडोर को निष्पादित करके जो MI से टोकन को विशिष्ट समय पर या जब भी वह चाहता है, वेबहुक को अनुरोध भेजकर लीक कर सकता है।
### Malware inside a VM used in a hybrid worker group
यदि एक VM को हाइब्रिड वर्कर ग्रुप के रूप में उपयोग किया जाता है, तो एक हमलावर **VM के अंदर मैलवेयर स्थापित कर सकता है** ताकि **स्थायीता बनाए रखी जा सके** और **डेटा निकाल सके** जैसे कि VM और ऑटोमेशन अकाउंट को दिए गए प्रबंधित पहचान के लिए टोकन।
### Custom environment packages
यदि ऑटोमेशन अकाउंट कस्टम वातावरण में कस्टम पैकेज का उपयोग कर रहा है, तो एक हमलावर **पैकेज को संशोधित कर सकता है** ताकि **स्थायीता बनाए रखी जा सके** और **डेटा निकाल सके** जैसे कि टोकन। यह एक छिपी हुई स्थायीता विधि भी होगी क्योंकि मैन्युअल रूप से अपलोड किए गए कस्टम पैकेज को दुर्भावनापूर्ण कोड के लिए शायद ही कभी जांचा जाता है।
### Compromise external repos
यदि ऑटोमेशन अकाउंट कोड को स्टोर करने के लिए बाहरी रिपोज़िटरी का उपयोग कर रहा है जैसे कि Github, तो एक हमलावर **रिपो को समझौता कर सकता है** ताकि **स्थायीता बनाए रखी जा सके** और **डेटा निकाल सके** जैसे कि टोकन। यह विशेष रूप से दिलचस्प है यदि कोड का नवीनतम संस्करण स्वचालित रूप से रनबुक के साथ समन्वयित होता है।
{{#include ../../../banners/hacktricks-training.md}}