From 7a28ecb081288dfc1df1fe972cd573ef2cd6046f Mon Sep 17 00:00:00 2001 From: Translator Date: Tue, 25 Feb 2025 22:39:18 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/azure-security/az-persistence/az-logic --- .../az-logic-apps-persistence.md | 18 ++++++++++++++++++ 1 file changed, 18 insertions(+) create mode 100644 src/pentesting-cloud/azure-security/az-persistence/az-logic-apps-persistence.md diff --git a/src/pentesting-cloud/azure-security/az-persistence/az-logic-apps-persistence.md b/src/pentesting-cloud/azure-security/az-persistence/az-logic-apps-persistence.md new file mode 100644 index 000000000..c56a7b127 --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-persistence/az-logic-apps-persistence.md @@ -0,0 +1,18 @@ +# Az - Logic Apps Persistence + +{{#include ../../../banners/hacktricks-training.md}} + +## Logic Apps + +अधिक जानकारी के लिए देखें: + +{{#ref}} +../az-services/az-logic-apps.md +{{#endref}} + +### सामान्य स्थायी तकनीकें + +- एक मौजूदा वर्कफ़्लो में बैकडोर डालें या एक नया बनाएं जो कुछ स्थायी क्रिया (जैसे एक प्रशासक MI का एक्सेस टोकन लीक करना) करेगा और इसे ट्रिगर करने के लिए SAS URL रखें +- एक प्राधिकरण नीति बनाएं जो आपके टेनेट को वर्कफ़्लो को ट्रिगर करने की अनुमति देती है + +{{#include ../../../banners/hacktricks-training.md}}