mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-04 19:11:41 -08:00
Translated ['src/pentesting-cloud/azure-security/az-persistence/az-autom
This commit is contained in:
@@ -487,6 +487,7 @@
|
||||
- [Az - SQL Privesc](pentesting-cloud/azure-security/az-privilege-escalation/az-sql-privesc.md)
|
||||
- [Az - Virtual Machines & Network Privesc](pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md)
|
||||
- [Az - Persistence](pentesting-cloud/azure-security/az-persistence/README.md)
|
||||
- [Az - Automation Accounts Persistence](pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md)
|
||||
- [Az - Cloud Shell Persistence](pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md)
|
||||
- [Az - Queue Storage Persistence](pentesting-cloud/azure-security/az-persistence/az-queue-persistance.md)
|
||||
- [Az - VMs Persistence](pentesting-cloud/azure-security/az-persistence/az-vms-persistence.md)
|
||||
|
||||
@@ -0,0 +1,35 @@
|
||||
# Az - Održavanje u Automatizovanim Nalozima
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
## Privesc za Skladištenje
|
||||
|
||||
Za više informacija o Automatizovanim Nalozima pogledajte:
|
||||
|
||||
{{#ref}}
|
||||
../az-services/az-automation-accounts.md
|
||||
{{#endref}}
|
||||
|
||||
|
||||
### Backdoor u postojećem runbook-u
|
||||
|
||||
Ako napadač ima pristup automatizovanom nalogu, mogao bi **dodati backdoor** u postojeći runbook kako bi **održao postojanost** i **izvukao podatke** poput tokena svaki put kada se runbook izvrši.
|
||||
|
||||
### Rasporedi i Webhook-ovi
|
||||
|
||||
Kreirajte ili izmenite postojeći Runbook i dodajte raspored ili webhook. Ovo će omogućiti napadaču da **održi postojanost čak i ako je pristup okruženju izgubljen** izvršavanjem backdoor-a koji može curiti tokene iz MI u određenim vremenskim intervalima ili kad god želi slanjem zahteva na webhook.
|
||||
|
||||
### Malware unutar VM-a korišćenog u hibridnoj radnoj grupi
|
||||
|
||||
Ako se VM koristi kao hibridna radna grupa, napadač bi mogao **instalirati malware** unutar VM-a kako bi **održao postojanost** i **izvukao podatke** poput tokena za upravljane identitete dodeljene VM-u i automatizovanom nalogu koristeći VM.
|
||||
|
||||
### Prilagođeni paketi okruženja
|
||||
|
||||
Ako automatizovani nalog koristi prilagođene pakete u prilagođenim okruženjima, napadač bi mogao **izmeniti paket** kako bi **održao postojanost** i **izvukao podatke** poput tokena. Ovo bi takođe bila metoda postojanosti koja se teško otkriva, jer se prilagođeni paketi koji su ručno otpremljeni retko proveravaju na zlonamerni kod.
|
||||
|
||||
### Kompromitovanje spoljašnjih repozitorijuma
|
||||
|
||||
Ako automatizovani nalog koristi spoljašnje repozitorijume za skladištenje koda poput Githuba, napadač bi mogao **kompromitovati repo** kako bi **održao postojanost** i **izvukao podatke** poput tokena. Ovo je posebno zanimljivo ako se najnovija verzija koda automatski sinhronizuje sa runbook-om.
|
||||
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
Reference in New Issue
Block a user