Translated ['src/pentesting-cloud/azure-security/az-services/az-misc.md'

This commit is contained in:
Translator
2025-05-20 15:26:33 +00:00
parent 13142dd593
commit 7984601c93

View File

@@ -0,0 +1,15 @@
# Az - प्रबंधन समूह, सदस्यताएँ और संसाधन समूह
{{#include ../../../banners/hacktricks-training.md}}
## पावर ऐप्स
पावर ऐप्स ऑन-प्रिमाइसेस SQL सर्वरों से कनेक्ट कर सकते हैं, और भले ही यह प्रारंभ में अप्रत्याशित हो, इस कनेक्शन को ऐसे तरीके से निष्पादित करने का एक तरीका है जो हमलावरों को ऑन-प्रिम SQL सर्वरों से समझौता करने की अनुमति दे सकता है।
यह उस पोस्ट का संक्षेप है [https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers](https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers) से जहाँ आप पावर ऐप्स का दुरुपयोग करके ऑन-प्रिम SQL सर्वरों से समझौता करने के तरीके का विस्तृत विवरण पा सकते हैं:
- एक उपयोगकर्ता एक एप्लिकेशन बनाता है जो **एक ऑन-प्रिम SQL कनेक्शन का उपयोग करता है और इसे सभी के साथ साझा करता है**, चाहे जानबूझकर या अनजाने में।
- एक हमलावर एक नया फ्लो बनाता है और **मौजूदा SQL कनेक्शन का उपयोग करके “पावर क्वेरी के साथ डेटा को परिवर्तित करें” क्रिया जोड़ता है**
- यदि कनेक्टेड उपयोगकर्ता एक SQL प्रशासक है या उसके पास अनुकरण विशेषाधिकार हैं, या डेटाबेस में कोई विशेषाधिकार प्राप्त SQL लिंक या स्पष्ट पाठ क्रेडेंशियल हैं, या आपने अन्य विशेषाधिकार प्राप्त स्पष्ट पाठ क्रेडेंशियल प्राप्त किए हैं, तो आप अब एक ऑन-प्रिमाइसेस SQL सर्वर पर पिवट कर सकते हैं।
{{#include ../../../banners/hacktricks-training.md}}