mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-31 15:05:44 -08:00
Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe
This commit is contained in:
@@ -2,15 +2,15 @@
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
### Illicit Consent Grant
|
||||
### Consenso Illecito
|
||||
|
||||
Per impostazione predefinita, qualsiasi utente può registrare un'applicazione in Azure AD. Quindi puoi registrare un'applicazione (solo per il tenant target) che necessita di permessi ad alto impatto con consenso dell'amministratore (approvala se sei l'amministratore) - come inviare email per conto di un utente, gestione dei ruoli, ecc. Questo ci permetterà di **eseguire attacchi di phishing** che sarebbero molto **fruttuosi** in caso di successo.
|
||||
Per impostazione predefinita, qualsiasi utente può registrare un'applicazione in Azure AD. Quindi puoi registrare un'applicazione (solo per il tenant target) che necessita di permessi ad alto impatto con consenso dell'amministratore (approvarla se sei l'amministratore) - come inviare email per conto di un utente, gestione dei ruoli, ecc. Questo ci permetterà di **eseguire attacchi di phishing** che sarebbero molto **fruttuosi** in caso di successo.
|
||||
|
||||
Inoltre, potresti anche accettare quell'applicazione con il tuo utente come modo per mantenere l'accesso su di essa.
|
||||
|
||||
### Applications and Service Principals
|
||||
### Applicazioni e Principali di Servizio
|
||||
|
||||
Con i privilegi di Application Administrator, GA o un ruolo personalizzato con permessi microsoft.directory/applications/credentials/update, possiamo aggiungere credenziali (segreto o certificato) a un'applicazione esistente.
|
||||
Con i privilegi di Amministratore dell'Applicazione, GA o un ruolo personalizzato con permessi microsoft.directory/applications/credentials/update, possiamo aggiungere credenziali (segreto o certificato) a un'applicazione esistente.
|
||||
|
||||
È possibile **prendere di mira un'applicazione con permessi elevati** o **aggiungere una nuova applicazione** con permessi elevati.
|
||||
|
||||
@@ -34,13 +34,13 @@ Con **privilegi DA** su AD on-prem, è possibile creare e importare **nuovi cert
|
||||
```powershell
|
||||
New-AADIntADFSSelfSignedCertificates
|
||||
```
|
||||
Poi, aggiorna le informazioni del certificato con Azure AD:
|
||||
Quindi, aggiorna le informazioni del certificato con Azure AD:
|
||||
```powershell
|
||||
Update-AADIntADFSFederationSettings -Domain cyberranges.io
|
||||
```
|
||||
### Federation - Trusted Domain
|
||||
### Federazione - Dominio Fidato
|
||||
|
||||
Con privilegi GA su un tenant, è possibile **aggiungere un nuovo dominio** (deve essere verificato), configurare il suo tipo di autenticazione come Federato e configurare il dominio per **fidarsi di un certificato specifico** (any.sts nel comando qui sotto) e dell'emittente:
|
||||
Con privilegi GA su un tenant, è possibile **aggiungere un nuovo dominio** (deve essere verificato), configurare il suo tipo di autenticazione su Federato e configurare il dominio per **fidarsi di un certificato specifico** (any.sts nel comando sottostante) e dell'emittente:
|
||||
```powershell
|
||||
# Using AADInternals
|
||||
ConvertTo-AADIntBackdoor -DomainName cyberranges.io
|
||||
|
||||
@@ -1,8 +1,8 @@
|
||||
# Az - Persistenza dello Storage della Coda
|
||||
# Az - Persistenza dello Storage Queue
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
## Coda
|
||||
## Queue
|
||||
|
||||
Per ulteriori informazioni controlla:
|
||||
|
||||
|
||||
@@ -18,7 +18,7 @@ Per ulteriori informazioni sullo storage, controlla:
|
||||
|
||||
### Microsoft.Storage/storageAccounts/blobServices/containers/update && Microsoft.Storage/storageAccounts/blobServices/deletePolicy/write
|
||||
|
||||
Queste autorizzazioni consentono all'utente di modificare le proprietà del servizio blob per la funzionalità di retention della cancellazione dei contenitori, che abilita o configura il periodo di retention per i contenitori cancellati. Queste autorizzazioni possono essere utilizzate per mantenere la persistenza e fornire una finestra di opportunità per l'attaccante di recuperare o manipolare contenitori cancellati che avrebbero dovuto essere rimossi permanentemente e accedere a informazioni sensibili.
|
||||
Queste autorizzazioni consentono all'utente di modificare le proprietà del servizio blob per la funzionalità di retention della cancellazione dei contenitori, che abilita o configura il periodo di retention per i contenitori eliminati. Queste autorizzazioni possono essere utilizzate per mantenere la persistenza e fornire una finestra di opportunità per l'attaccante di recuperare o manipolare contenitori eliminati che avrebbero dovuto essere rimossi permanentemente e accedere a informazioni sensibili.
|
||||
```bash
|
||||
az storage account blob-service-properties update \
|
||||
--account-name <STORAGE_ACCOUNT_NAME> \
|
||||
@@ -27,7 +27,7 @@ az storage account blob-service-properties update \
|
||||
```
|
||||
### Microsoft.Storage/storageAccounts/read && Microsoft.Storage/storageAccounts/listKeys/action
|
||||
|
||||
Queste autorizzazioni possono consentire all'attaccante di modificare le politiche di conservazione, ripristinare dati eliminati e accedere a informazioni sensibili.
|
||||
Queste autorizzazioni possono consentire all'attaccante di modificare le politiche di retention, ripristinare dati eliminati e accedere a informazioni sensibili.
|
||||
```bash
|
||||
az storage blob service-properties delete-policy update \
|
||||
--account-name <STORAGE_ACCOUNT_NAME> \
|
||||
|
||||
@@ -2,7 +2,7 @@
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
## VMs persistence
|
||||
## Persistenza delle VMs
|
||||
|
||||
Per ulteriori informazioni sulle VMs controlla:
|
||||
|
||||
@@ -19,7 +19,7 @@ Un attaccante identifica applicazioni, estensioni o immagini utilizzate frequent
|
||||
Un attaccante potrebbe accedere alle istanze e backdoorarle:
|
||||
|
||||
- Utilizzando un **rootkit** tradizionale, ad esempio
|
||||
- Aggiungendo una nuova **chiave SSH pubblica** (controlla [opzioni di privesc EC2](https://cloud.hacktricks.xyz/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc))
|
||||
- Aggiungendo una nuova **chiave SSH pubblica** (controlla [EC2 privesc options](https://cloud.hacktricks.xyz/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc))
|
||||
- Backdooring i **Dati Utente**
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user