mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-13 05:16:32 -08:00
Translated ['src/pentesting-cloud/azure-security/az-persistence/az-autom
This commit is contained in:
@@ -487,6 +487,7 @@
|
||||
- [Az - SQL Privesc](pentesting-cloud/azure-security/az-privilege-escalation/az-sql-privesc.md)
|
||||
- [Az - Virtual Machines & Network Privesc](pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md)
|
||||
- [Az - Persistence](pentesting-cloud/azure-security/az-persistence/README.md)
|
||||
- [Az - Automation Accounts Persistence](pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md)
|
||||
- [Az - Cloud Shell Persistence](pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md)
|
||||
- [Az - Queue Storage Persistence](pentesting-cloud/azure-security/az-persistence/az-queue-persistance.md)
|
||||
- [Az - VMs Persistence](pentesting-cloud/azure-security/az-persistence/az-vms-persistence.md)
|
||||
|
||||
@@ -0,0 +1,35 @@
|
||||
# Az - Автоматизаційні облікові записи Постійну
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
## Привілейований доступ до сховища
|
||||
|
||||
Для отримання додаткової інформації про автоматизаційні облікові записи дивіться:
|
||||
|
||||
{{#ref}}
|
||||
../az-services/az-automation-accounts.md
|
||||
{{#endref}}
|
||||
|
||||
|
||||
### Задня дверка в існуючий сценарій
|
||||
|
||||
Якщо зловмисник має доступ до автоматизаційного облікового запису, він може **додати задню дверку** до існуючого сценарію, щоб **підтримувати постійність** і **екстрагувати дані** такі як токени щоразу, коли сценарій виконується.
|
||||
|
||||
### Розклад та вебхуки
|
||||
|
||||
Створіть або змініть існуючий сценарій і додайте до нього розклад або вебхук. Це дозволить зловмиснику **підтримувати постійність, навіть якщо доступ до середовища буде втрачено**, виконуючи задню дверку, яка може витікати токени з MI у певні часи або коли завгодно, надсилаючи запит до вебхука.
|
||||
|
||||
### Шкідливе ПЗ всередині ВМ, що використовується в гібридній групі працівників
|
||||
|
||||
Якщо ВМ використовується як гібридна група працівників, зловмисник може **встановити шкідливе ПЗ** всередині ВМ, щоб **підтримувати постійність** і **екстрагувати дані** такі як токени для керованих ідентичностей, наданих ВМ та автоматизаційному обліковому запису, використовуючи ВМ.
|
||||
|
||||
### Користувацькі пакети середовища
|
||||
|
||||
Якщо автоматизаційний обліковий запис використовує користувацькі пакети в користувацьких середовищах, зловмисник може **змінити пакет**, щоб **підтримувати постійність** і **екстрагувати дані** такі як токени. Це також буде методом прихованої постійності, оскільки користувацькі пакети, завантажені вручну, рідко перевіряються на наявність шкідливого коду.
|
||||
|
||||
### Компрометація зовнішніх репозиторіїв
|
||||
|
||||
Якщо автоматизаційний обліковий запис використовує зовнішні репозиторії для зберігання коду, такі як Github, зловмисник може **компрометувати репозиторій**, щоб **підтримувати постійність** і **екстрагувати дані** такі як токени. Це особливо цікаво, якщо остання версія коду автоматично синхронізується зі сценарієм.
|
||||
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
Reference in New Issue
Block a user