From 59065412a57791c288553cc1a7859d98a11fd0a5 Mon Sep 17 00:00:00 2001 From: Translator Date: Tue, 20 May 2025 15:18:29 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/azure-security/az-services/az-misc.md' --- .../azure-security/az-services/az-misc.md | 15 +++++++++++++++ 1 file changed, 15 insertions(+) create mode 100644 src/pentesting-cloud/azure-security/az-services/az-misc.md diff --git a/src/pentesting-cloud/azure-security/az-services/az-misc.md b/src/pentesting-cloud/azure-security/az-services/az-misc.md new file mode 100644 index 000000000..0a7b7669f --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-services/az-misc.md @@ -0,0 +1,15 @@ +# Az - Grupos de Gerenciamento, Assinaturas e Grupos de Recursos + +{{#include ../../../banners/hacktricks-training.md}} + +## Power Apps + +Power Apps pode se conectar a servidores SQL locais e, mesmo que inicialmente inesperado, há uma maneira de fazer essa conexão executar consultas SQL arbitrárias que poderiam permitir que atacantes comprometessem servidores SQL locais. + +Este é o resumo do post [https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers](https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers) onde você pode encontrar uma explicação detalhada de como abusar do Power Apps para comprometer servidores SQL locais: + +- Um usuário cria um aplicativo que usa uma **conexão SQL local e a compartilha com todos**, seja intencionalmente ou inadvertidamente. +- Um atacante cria um novo fluxo e adiciona uma **ação “Transformar dados com Power Query” usando a conexão SQL existente**. +- Se o usuário conectado for um administrador SQL ou tiver privilégios de impersonação, ou houver links SQL privilegiados ou credenciais em texto claro em bancos de dados, ou você obteve outras credenciais privilegiadas em texto claro, agora você pode pivotar para um servidor SQL local. + +{{#include ../../../banners/hacktricks-training.md}}