mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-13 05:16:32 -08:00
Translated ['src/pentesting-cloud/azure-security/az-persistence/az-autom
This commit is contained in:
@@ -0,0 +1,33 @@
|
||||
# Az - Persistencia de Cuentas de Automatización
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
## Privesc de Almacenamiento
|
||||
|
||||
Para más información sobre Cuentas de Automatización, consulta:
|
||||
|
||||
{{#ref}}
|
||||
../az-services/az-automation-accounts.md
|
||||
{{#endref}}
|
||||
|
||||
### Puerta trasera en runbook existente
|
||||
|
||||
Si un atacante tiene acceso a la cuenta de automatización, podría **agregar una puerta trasera** a un runbook existente para **mantener persistencia** y **exfiltrar datos** como tokens cada vez que se ejecute el runbook.
|
||||
|
||||
### Horarios y Webhooks
|
||||
|
||||
Crea o modifica un Runbook existente y añade un horario o webhook a él. Esto permitirá a un atacante **mantener persistencia incluso si se pierde el acceso al entorno** al ejecutar la puerta trasera que podría estar filtrando tokens de la MI en momentos específicos o cada vez que lo desee enviando una solicitud al webhook.
|
||||
|
||||
### Malware dentro de una VM utilizada en un grupo de trabajadores híbridos
|
||||
|
||||
Si una VM se utiliza como un grupo de trabajadores híbridos, un atacante podría **instalar malware** dentro de la VM para **mantener persistencia** y **exfiltrar datos** como tokens para las identidades gestionadas otorgadas a la VM y a la cuenta de automatización utilizando la VM.
|
||||
|
||||
### Paquetes de entorno personalizados
|
||||
|
||||
Si la cuenta de automatización está utilizando paquetes personalizados en entornos personalizados, un atacante podría **modificar el paquete** para **mantener persistencia** y **exfiltrar datos** como tokens. Este también sería un método de persistencia sigiloso, ya que los paquetes personalizados subidos manualmente rara vez son revisados en busca de código malicioso.
|
||||
|
||||
### Compromiso de repositorios externos
|
||||
|
||||
Si la cuenta de automatización está utilizando repositorios externos para almacenar el código como Github, un atacante podría **comprometer el repositorio** para **mantener persistencia** y **exfiltrar datos** como tokens. Esto es especialmente interesante si la última versión del código se sincroniza automáticamente con el runbook.
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
Reference in New Issue
Block a user