diff --git a/src/SUMMARY.md b/src/SUMMARY.md index c53000a33..227605b06 100644 --- a/src/SUMMARY.md +++ b/src/SUMMARY.md @@ -487,6 +487,7 @@ - [Az - SQL Privesc](pentesting-cloud/azure-security/az-privilege-escalation/az-sql-privesc.md) - [Az - Virtual Machines & Network Privesc](pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md) - [Az - Persistence](pentesting-cloud/azure-security/az-persistence/README.md) + - [Az - Automation Accounts Persistence](pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md) - [Az - Cloud Shell Persistence](pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md) - [Az - Queue Storage Persistence](pentesting-cloud/azure-security/az-persistence/az-queue-persistance.md) - [Az - VMs Persistence](pentesting-cloud/azure-security/az-persistence/az-vms-persistence.md) diff --git a/src/pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md b/src/pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md new file mode 100644 index 000000000..3f03d7726 --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md @@ -0,0 +1,35 @@ +# Az - Održavanje u Automatizovanim Nalozima + +{{#include ../../../banners/hacktricks-training.md}} + +## Privesc za Skladištenje + +Za više informacija o Automatizovanim Nalozima pogledajte: + +{{#ref}} +../az-services/az-automation-accounts.md +{{#endref}} + + +### Backdoor u postojećem runbook-u + +Ako napadač ima pristup automatizovanom nalogu, mogao bi **dodati backdoor** u postojeći runbook kako bi **održao postojanost** i **izvukao podatke** poput tokena svaki put kada se runbook izvrši. + +### Rasporedi i Webhook-ovi + +Kreirajte ili izmenite postojeći Runbook i dodajte raspored ili webhook. Ovo će omogućiti napadaču da **održi postojanost čak i ako je pristup okruženju izgubljen** izvršavanjem backdoor-a koji može curiti tokene iz MI u određenim vremenskim intervalima ili kad god želi slanjem zahteva na webhook. + +### Malware unutar VM-a korišćenog u hibridnoj radnoj grupi + +Ako se VM koristi kao hibridna radna grupa, napadač bi mogao **instalirati malware** unutar VM-a kako bi **održao postojanost** i **izvukao podatke** poput tokena za upravljane identitete dodeljene VM-u i automatizovanom nalogu koristeći VM. + +### Prilagođeni paketi okruženja + +Ako automatizovani nalog koristi prilagođene pakete u prilagođenim okruženjima, napadač bi mogao **izmeniti paket** kako bi **održao postojanost** i **izvukao podatke** poput tokena. Ovo bi takođe bila metoda postojanosti koja se teško otkriva, jer se prilagođeni paketi koji su ručno otpremljeni retko proveravaju na zlonamerni kod. + +### Kompromitovanje spoljašnjih repozitorijuma + +Ako automatizovani nalog koristi spoljašnje repozitorijume za skladištenje koda poput Githuba, napadač bi mogao **kompromitovati repo** kako bi **održao postojanost** i **izvukao podatke** poput tokena. Ovo je posebno zanimljivo ako se najnovija verzija koda automatski sinhronizuje sa runbook-om. + + +{{#include ../../../banners/hacktricks-training.md}}