Translated ['src/pentesting-cloud/azure-security/az-privilege-escalation

This commit is contained in:
Translator
2025-02-12 14:27:32 +00:00
parent 6f7f24919b
commit 36577e564d

View File

@@ -167,7 +167,7 @@ Set-AzVMDscExtension `
最後の2つの権限は、アプリケーションをテナントと共有することで回避できるかもしれません。
任意のコマンドを実行するための悪用例:
任意のコマンドを実行するための悪用例:
{{#tabs }}
{{#tab name="Linux" }}
@@ -310,7 +310,7 @@ Invoke-AzureRmVMBulkCMD -Script Mimikatz.ps1 -Verbose -output Output.txt
## `Microsoft.Resources/deployments/write`, `Microsoft.Network/virtualNetworks/write`, `Microsoft.Network/networkSecurityGroups/write`, `Microsoft.Network/networkSecurityGroups/join/action`, `Microsoft.Network/publicIPAddresses/write`, `Microsoft.Network/publicIPAddresses/join/action`, `Microsoft.Network/networkInterfaces/write`, `Microsoft.Compute/virtualMachines/write, Microsoft.Network/virtualNetworks/subnets/join/action`, `Microsoft.Network/networkInterfaces/join/action`, `Microsoft.ManagedIdentity/userAssignedIdentities/assign/action`
これらは、**特定の管理対象IDを持つVMを作成し、**ポートを開いたままにする**ために必要な権限ですこの場合は22。これにより、ユーザーはVMを作成し、それに接続して**管理対象IDトークンを盗む**ことで権限を昇格させることができます。
これらは、**特定のマネージドアイデンティティを持つVMを作成し、**ポートを開いたままにする**ために必要な権限ですこの場合は22。これにより、ユーザーはVMを作成し、それに接続して**マネージドアイデンティティトークンを盗む**ことで権限を昇格させることができます。
状況に応じて、この技術を悪用するために必要な権限は多かれ少なかれ異なる場合があります。
```bash
@@ -351,6 +351,6 @@ https://book.hacktricks.wiki/en/pentesting-web/ssrf-server-side-request-forgery/
### TODO: Microsoft.Compute/virtualMachines/WACloginAsAdmin/action
[**ドキュメント**](https://learn.microsoft.com/en-us/azure/role-based-access-control/permissions/compute#microsoftcompute)によると、この権限は、Windows Admin Centerを介してリソースのOSを管理することを許可します。したがって、これはWACアクセスしてVMを制御することを可能にするようです...
[**ドキュメント**](https://learn.microsoft.com/en-us/azure/role-based-access-control/permissions/compute#microsoftcompute)によると、この権限は、管理者としてWindows Admin Centerを介してリソースのOSを管理することを許可します。したがって、これはVMを制御するためのWACへのアクセスを提供するようです...
{{#include ../../../banners/hacktricks-training.md}}