diff --git a/src/SUMMARY.md b/src/SUMMARY.md index c53000a33..227605b06 100644 --- a/src/SUMMARY.md +++ b/src/SUMMARY.md @@ -487,6 +487,7 @@ - [Az - SQL Privesc](pentesting-cloud/azure-security/az-privilege-escalation/az-sql-privesc.md) - [Az - Virtual Machines & Network Privesc](pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md) - [Az - Persistence](pentesting-cloud/azure-security/az-persistence/README.md) + - [Az - Automation Accounts Persistence](pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md) - [Az - Cloud Shell Persistence](pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md) - [Az - Queue Storage Persistence](pentesting-cloud/azure-security/az-persistence/az-queue-persistance.md) - [Az - VMs Persistence](pentesting-cloud/azure-security/az-persistence/az-vms-persistence.md) diff --git a/src/pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md b/src/pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md new file mode 100644 index 000000000..7f4c97fba --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md @@ -0,0 +1,33 @@ +# Az - Automation Accounts Persistence + +{{#include ../../../banners/hacktricks-training.md}} + +## ストレージ特権昇格 + +Automation Accountsに関する詳細情報は、以下を参照してください: + +{{#ref}} +../az-services/az-automation-accounts.md +{{#endref}} + +### 既存のランブックにバックドアを追加 + +攻撃者が自動化アカウントにアクセスできる場合、**バックドアを追加**して既存のランブックを**持続性を維持**し、ランブックが実行されるたびにトークンなどの**データを抽出**することができます。 + +### スケジュールとウェブフック + +既存のランブックを作成または変更し、スケジュールまたはウェブフックを追加します。これにより、攻撃者は**環境へのアクセスが失われた場合でも持続性を維持**し、特定の時間にMIからトークンを漏洩させるバックドアを実行したり、ウェブフックにリクエストを送信していつでも実行することができます。 + +### ハイブリッドワーカーグループで使用されるVM内のマルウェア + +VMがハイブリッドワーカーグループとして使用されている場合、攻撃者はVM内に**マルウェアをインストール**して**持続性を維持**し、VMおよび自動化アカウントに与えられた管理IDのトークンなどの**データを抽出**することができます。 + +### カスタム環境パッケージ + +自動化アカウントがカスタム環境でカスタムパッケージを使用している場合、攻撃者は**パッケージを変更**して**持続性を維持**し、トークンなどの**データを抽出**することができます。これは、手動でアップロードされたカスタムパッケージが悪意のあるコードのチェックをほとんど受けないため、隠密な持続性の方法にもなります。 + +### 外部リポジトリの妥協 + +自動化アカウントがGithubのような外部リポジトリを使用してコードを保存している場合、攻撃者は**リポジトリを妥協**して**持続性を維持**し、トークンなどの**データを抽出**することができます。これは、コードの最新バージョンが自動的にランブックと同期される場合に特に興味深いです。 + +{{#include ../../../banners/hacktricks-training.md}}