diff --git a/src/pentesting-cloud/azure-security/az-services/az-misc.md b/src/pentesting-cloud/azure-security/az-services/az-misc.md new file mode 100644 index 000000000..0a7b7669f --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-services/az-misc.md @@ -0,0 +1,15 @@ +# Az - Grupos de Gerenciamento, Assinaturas e Grupos de Recursos + +{{#include ../../../banners/hacktricks-training.md}} + +## Power Apps + +Power Apps pode se conectar a servidores SQL locais e, mesmo que inicialmente inesperado, há uma maneira de fazer essa conexão executar consultas SQL arbitrárias que poderiam permitir que atacantes comprometessem servidores SQL locais. + +Este é o resumo do post [https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers](https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers) onde você pode encontrar uma explicação detalhada de como abusar do Power Apps para comprometer servidores SQL locais: + +- Um usuário cria um aplicativo que usa uma **conexão SQL local e a compartilha com todos**, seja intencionalmente ou inadvertidamente. +- Um atacante cria um novo fluxo e adiciona uma **ação “Transformar dados com Power Query” usando a conexão SQL existente**. +- Se o usuário conectado for um administrador SQL ou tiver privilégios de impersonação, ou houver links SQL privilegiados ou credenciais em texto claro em bancos de dados, ou você obteve outras credenciais privilegiadas em texto claro, agora você pode pivotar para um servidor SQL local. + +{{#include ../../../banners/hacktricks-training.md}}