Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe

This commit is contained in:
Translator
2025-01-02 00:00:08 +00:00
parent 931ae54e5f
commit 5dd38218dd
206 changed files with 1236 additions and 1254 deletions

View File

@@ -2,15 +2,15 @@
{{#include ../../../banners/hacktricks-training.md}}
### Illicit Consent Grant
### Consenso Illecito
Per impostazione predefinita, qualsiasi utente può registrare un'applicazione in Azure AD. Quindi puoi registrare un'applicazione (solo per il tenant target) che necessita di permessi ad alto impatto con consenso dell'amministratore (approvala se sei l'amministratore) - come inviare email per conto di un utente, gestione dei ruoli, ecc. Questo ci permetterà di **eseguire attacchi di phishing** che sarebbero molto **fruttuosi** in caso di successo.
Per impostazione predefinita, qualsiasi utente può registrare un'applicazione in Azure AD. Quindi puoi registrare un'applicazione (solo per il tenant target) che necessita di permessi ad alto impatto con consenso dell'amministratore (approvarla se sei l'amministratore) - come inviare email per conto di un utente, gestione dei ruoli, ecc. Questo ci permetterà di **eseguire attacchi di phishing** che sarebbero molto **fruttuosi** in caso di successo.
Inoltre, potresti anche accettare quell'applicazione con il tuo utente come modo per mantenere l'accesso su di essa.
### Applications and Service Principals
### Applicazioni e Principali di Servizio
Con i privilegi di Application Administrator, GA o un ruolo personalizzato con permessi microsoft.directory/applications/credentials/update, possiamo aggiungere credenziali (segreto o certificato) a un'applicazione esistente.
Con i privilegi di Amministratore dell'Applicazione, GA o un ruolo personalizzato con permessi microsoft.directory/applications/credentials/update, possiamo aggiungere credenziali (segreto o certificato) a un'applicazione esistente.
È possibile **prendere di mira un'applicazione con permessi elevati** o **aggiungere una nuova applicazione** con permessi elevati.
@@ -34,13 +34,13 @@ Con **privilegi DA** su AD on-prem, è possibile creare e importare **nuovi cert
```powershell
New-AADIntADFSSelfSignedCertificates
```
Poi, aggiorna le informazioni del certificato con Azure AD:
Quindi, aggiorna le informazioni del certificato con Azure AD:
```powershell
Update-AADIntADFSFederationSettings -Domain cyberranges.io
```
### Federation - Trusted Domain
### Federazione - Dominio Fidato
Con privilegi GA su un tenant, è possibile **aggiungere un nuovo dominio** (deve essere verificato), configurare il suo tipo di autenticazione come Federato e configurare il dominio per **fidarsi di un certificato specifico** (any.sts nel comando qui sotto) e dell'emittente:
Con privilegi GA su un tenant, è possibile **aggiungere un nuovo dominio** (deve essere verificato), configurare il suo tipo di autenticazione su Federato e configurare il dominio per **fidarsi di un certificato specifico** (any.sts nel comando sottostante) e dell'emittente:
```powershell
# Using AADInternals
ConvertTo-AADIntBackdoor -DomainName cyberranges.io

View File

@@ -1,8 +1,8 @@
# Az - Persistenza dello Storage della Coda
# Az - Persistenza dello Storage Queue
{{#include ../../../banners/hacktricks-training.md}}
## Coda
## Queue
Per ulteriori informazioni controlla:

View File

@@ -18,7 +18,7 @@ Per ulteriori informazioni sullo storage, controlla:
### Microsoft.Storage/storageAccounts/blobServices/containers/update && Microsoft.Storage/storageAccounts/blobServices/deletePolicy/write
Queste autorizzazioni consentono all'utente di modificare le proprietà del servizio blob per la funzionalità di retention della cancellazione dei contenitori, che abilita o configura il periodo di retention per i contenitori cancellati. Queste autorizzazioni possono essere utilizzate per mantenere la persistenza e fornire una finestra di opportunità per l'attaccante di recuperare o manipolare contenitori cancellati che avrebbero dovuto essere rimossi permanentemente e accedere a informazioni sensibili.
Queste autorizzazioni consentono all'utente di modificare le proprietà del servizio blob per la funzionalità di retention della cancellazione dei contenitori, che abilita o configura il periodo di retention per i contenitori eliminati. Queste autorizzazioni possono essere utilizzate per mantenere la persistenza e fornire una finestra di opportunità per l'attaccante di recuperare o manipolare contenitori eliminati che avrebbero dovuto essere rimossi permanentemente e accedere a informazioni sensibili.
```bash
az storage account blob-service-properties update \
--account-name <STORAGE_ACCOUNT_NAME> \
@@ -27,7 +27,7 @@ az storage account blob-service-properties update \
```
### Microsoft.Storage/storageAccounts/read && Microsoft.Storage/storageAccounts/listKeys/action
Queste autorizzazioni possono consentire all'attaccante di modificare le politiche di conservazione, ripristinare dati eliminati e accedere a informazioni sensibili.
Queste autorizzazioni possono consentire all'attaccante di modificare le politiche di retention, ripristinare dati eliminati e accedere a informazioni sensibili.
```bash
az storage blob service-properties delete-policy update \
--account-name <STORAGE_ACCOUNT_NAME> \

View File

@@ -2,7 +2,7 @@
{{#include ../../../banners/hacktricks-training.md}}
## VMs persistence
## Persistenza delle VMs
Per ulteriori informazioni sulle VMs controlla:
@@ -19,7 +19,7 @@ Un attaccante identifica applicazioni, estensioni o immagini utilizzate frequent
Un attaccante potrebbe accedere alle istanze e backdoorarle:
- Utilizzando un **rootkit** tradizionale, ad esempio
- Aggiungendo una nuova **chiave SSH pubblica** (controlla [opzioni di privesc EC2](https://cloud.hacktricks.xyz/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc))
- Aggiungendo una nuova **chiave SSH pubblica** (controlla [EC2 privesc options](https://cloud.hacktricks.xyz/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc))
- Backdooring i **Dati Utente**
{{#include ../../../banners/hacktricks-training.md}}