diff --git a/src/SUMMARY.md b/src/SUMMARY.md index c53000a33..227605b06 100644 --- a/src/SUMMARY.md +++ b/src/SUMMARY.md @@ -487,6 +487,7 @@ - [Az - SQL Privesc](pentesting-cloud/azure-security/az-privilege-escalation/az-sql-privesc.md) - [Az - Virtual Machines & Network Privesc](pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md) - [Az - Persistence](pentesting-cloud/azure-security/az-persistence/README.md) + - [Az - Automation Accounts Persistence](pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md) - [Az - Cloud Shell Persistence](pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md) - [Az - Queue Storage Persistence](pentesting-cloud/azure-security/az-persistence/az-queue-persistance.md) - [Az - VMs Persistence](pentesting-cloud/azure-security/az-persistence/az-vms-persistence.md) diff --git a/src/pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md b/src/pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md new file mode 100644 index 000000000..655c6e5b0 --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md @@ -0,0 +1,35 @@ +# Az - Автоматизаційні облікові записи Постійну + +{{#include ../../../banners/hacktricks-training.md}} + +## Привілейований доступ до сховища + +Для отримання додаткової інформації про автоматизаційні облікові записи дивіться: + +{{#ref}} +../az-services/az-automation-accounts.md +{{#endref}} + + +### Задня дверка в існуючий сценарій + +Якщо зловмисник має доступ до автоматизаційного облікового запису, він може **додати задню дверку** до існуючого сценарію, щоб **підтримувати постійність** і **екстрагувати дані** такі як токени щоразу, коли сценарій виконується. + +### Розклад та вебхуки + +Створіть або змініть існуючий сценарій і додайте до нього розклад або вебхук. Це дозволить зловмиснику **підтримувати постійність, навіть якщо доступ до середовища буде втрачено**, виконуючи задню дверку, яка може витікати токени з MI у певні часи або коли завгодно, надсилаючи запит до вебхука. + +### Шкідливе ПЗ всередині ВМ, що використовується в гібридній групі працівників + +Якщо ВМ використовується як гібридна група працівників, зловмисник може **встановити шкідливе ПЗ** всередині ВМ, щоб **підтримувати постійність** і **екстрагувати дані** такі як токени для керованих ідентичностей, наданих ВМ та автоматизаційному обліковому запису, використовуючи ВМ. + +### Користувацькі пакети середовища + +Якщо автоматизаційний обліковий запис використовує користувацькі пакети в користувацьких середовищах, зловмисник може **змінити пакет**, щоб **підтримувати постійність** і **екстрагувати дані** такі як токени. Це також буде методом прихованої постійності, оскільки користувацькі пакети, завантажені вручну, рідко перевіряються на наявність шкідливого коду. + +### Компрометація зовнішніх репозиторіїв + +Якщо автоматизаційний обліковий запис використовує зовнішні репозиторії для зберігання коду, такі як Github, зловмисник може **компрометувати репозиторій**, щоб **підтримувати постійність** і **екстрагувати дані** такі як токени. Це особливо цікаво, якщо остання версія коду автоматично синхронізується зі сценарієм. + + +{{#include ../../../banners/hacktricks-training.md}}