From 8422e2e4850fd67dfc87eedd3a1c9a2622642e96 Mon Sep 17 00:00:00 2001 From: Translator Date: Tue, 20 May 2025 15:18:26 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/azure-security/az-services/az-misc.md' --- .../azure-security/az-services/az-misc.md | 15 +++++++++++++++ 1 file changed, 15 insertions(+) create mode 100644 src/pentesting-cloud/azure-security/az-services/az-misc.md diff --git a/src/pentesting-cloud/azure-security/az-services/az-misc.md b/src/pentesting-cloud/azure-security/az-services/az-misc.md new file mode 100644 index 000000000..4aaee4b4f --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-services/az-misc.md @@ -0,0 +1,15 @@ +# Az - Grupos de Gestión, Suscripciones y Grupos de Recursos + +{{#include ../../../banners/hacktricks-training.md}} + +## Power Apps + +Power Apps puede conectarse a servidores SQL locales, y aunque inicialmente inesperado, hay una manera de hacer que esta conexión ejecute consultas SQL arbitrarias que podrían permitir a los atacantes comprometer servidores SQL locales. + +Este es el resumen de la publicación [https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers](https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers) donde puedes encontrar una explicación detallada de cómo abusar de Power Apps para comprometer servidores SQL locales: + +- Un usuario crea una aplicación que utiliza una **conexión SQL local y la comparte con todos**, ya sea a propósito o inadvertidamente. +- Un atacante crea un nuevo flujo y agrega una **acción “Transformar datos con Power Query” utilizando la conexión SQL existente**. +- Si el usuario conectado es un administrador de SQL o tiene privilegios de suplantación, o hay enlaces SQL privilegiados o credenciales en texto claro en las bases de datos, o has obtenido otras credenciales privilegiadas en texto claro, ahora puedes pivotar a un servidor SQL local. + +{{#include ../../../banners/hacktricks-training.md}}