From 87693db1eacfc6019c07bc2363f63a0a12116d79 Mon Sep 17 00:00:00 2001 From: Translator Date: Fri, 10 Jan 2025 17:42:09 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/azure-security/az-privilege-escalation --- .../az-automation-accounts-privesc.md | 14 +++--- .../az-services/az-automation-accounts.md | 44 +++++++++---------- 2 files changed, 28 insertions(+), 30 deletions(-) diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-automation-accounts-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-automation-accounts-privesc.md index 5bace8d5f..319d75905 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-automation-accounts-privesc.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-automation-accounts-privesc.md @@ -10,7 +10,7 @@ Daha fazla bilgi için kontrol edin: ../az-services/az-automation-accounts.md {{#endref}} -### Hybrid Workers +### Hybrid Workers Group Unutmayın ki eğer bir şekilde bir saldırgan bir hybrid worker'da keyfi bir runbook (keyfi kod) çalıştırabiliyorsa, **VM'nin konumuna geçiş yapacaktır**. Bu, bir yerel makine, farklı bir bulutun VPC'si veya hatta bir Azure VM olabilir. @@ -21,7 +21,7 @@ Ayrıca, eğer hybrid worker Azure'da diğer Yönetilen Kimliklerle birlikte ça ### `Microsoft.Automation/automationAccounts/jobs/write`, `Microsoft.Automation/automationAccounts/runbooks/draft/write`, `Microsoft.Automation/automationAccounts/jobs/output/read`, `Microsoft.Automation/automationAccounts/runbooks/publish/action` (`Microsoft.Resources/subscriptions/resourcegroups/read`, `Microsoft.Automation/automationAccounts/runbooks/write`) -Özetle, bu izinler **Automation Account'ta Runbook'lar oluşturma, değiştirme ve çalıştırma** yetkisi verir; bu da **Automation Account'ın bağlamında kod çalıştırmak** ve atanan **Yönetilen Kimliklere** ayrıcalıkları yükseltmek için kullanılabilir ve **kimlik bilgilerini** ve **şifrelenmiş değişkenleri** Automation Account'ta sızdırabilir. +Özetle, bu izinler **Automation Account'ta Runbook'lar oluşturma, değiştirme ve çalıştırma** yetkisi verir; bu da **Automation Account'ın bağlamında kod çalıştırmak** ve atanan **Yönetilen Kimliklere** ayrıcalıkları yükseltmek için kullanılabilir ve **kimlik bilgilerini** ve **şifrelenmiş değişkenleri** sızdırabilir. **`Microsoft.Automation/automationAccounts/runbooks/draft/write`** izni, Automation Account'taki bir Runbook'un kodunu değiştirmeye olanak tanır: ```bash @@ -80,7 +80,7 @@ az rest --method PATCH \ ``` ### `Microsoft.Automation/automationAccounts/schedules/write`, `Microsoft.Automation/automationAccounts/jobSchedules/write` -**`Microsoft.Automation/automationAccounts/schedules/write`** izni ile, her 15 dakikada bir çalışan yeni bir Takvim oluşturmak mümkündür (çok gizli değil) aşağıdaki komut kullanılarak. +**`Microsoft.Automation/automationAccounts/schedules/write`** izni ile, her 15 dakikada bir (çok gizli değil) çalışan yeni bir Takvim oluşturmak mümkündür. Aşağıdaki komut kullanılarak yapılabilir. Takvim için **minimum aralığın 15 dakika** olduğunu ve **minimum başlangıç zamanının 5 dakika** gelecekte olduğunu unutmayın. ```bash @@ -231,17 +231,17 @@ Eğer bir otomasyon hesabı özel bir çalışma ortamı kullanıyorsa, çalış 1. `reverse_shell_config.ps1`: Yükü alıp çalıştıran bir İstenilen Durum Yapılandırması (DSC) dosyası. [GitHub](https://github.com/nickpupp0/AzureDSCAbuse/blob/master/reverse_shell_config.ps1) adresinden temin edilebilir. 2. `push_reverse_shell_config.ps1`: Yapılandırmayı VM'ye yayınlamak için bir betik, [GitHub](https://github.com/nickpupp0/AzureDSCAbuse/blob/master/push_reverse_shell_config.ps1) adresinde mevcuttur. -**Özelleştirme:** Bu dosyalardaki değişkenler ve parametreler, kullanıcıya özgü ortam için, kaynak adları, dosya yolları ve sunucu/yük tanımlayıcıları dahil olmak üzere özelleştirilmelidir. +**Özelleştirme:** Bu dosyalardaki değişkenler ve parametreler, kullanıcıya özgü ortama göre, kaynak adları, dosya yolları ve sunucu/yük tanımlayıcıları dahil olmak üzere özelleştirilmelidir. - Adım 2 — Yapılandırma Dosyasını Sıkıştırma -`reverse_shell_config.ps1` bir `.zip` dosyasına sıkıştırılır, böylece Azure Depolama Hesabına aktarım için hazır hale gelir. +`reverse_shell_config.ps1` bir `.zip` dosyasına sıkıştırılır, böylece Azure Depolama Hesabına transfer için hazır hale gelir. ```powershell Compress-Archive -Path .\reverse_shell_config.ps1 -DestinationPath .\reverse_shell_config.ps1.zip ``` - Adım 3 — Depolama Bağlamını Ayarla ve Yükle -Sıkıştırılmış yapılandırma dosyası, Azure'un Set-AzStorageBlobContent cmdlet'ini kullanarak önceden tanımlanmış Azure Depolama konteyneri olan azure-pentest'e yüklenir. +Sıkıştırılmış yapılandırma dosyası, Azure'un Set-AzStorageBlobContent cmdlet'ini kullanarak önceden tanımlanmış bir Azure Depolama konteyneri olan azure-pentest'e yüklenir. ```powershell Set-AzStorageBlobContent -File "reverse_shell_config.ps1.zip" -Container "azure-pentest" -Blob "reverse_shell_config.ps1.zip" -Context $ctx ``` @@ -255,7 +255,7 @@ Hedef Windows VM ve ters shell için port belirtmek üzere script düzenlenir. - Adım 5 — Yapılandırma Dosyasını Yayınla -Yapılandırma dosyası çalıştırılır ve sonuç olarak ters shell scripti belirtilen konuma Windows VM üzerinde dağıtılır. +Yapılandırma dosyası çalıştırılır ve ters shell scripti belirtilen konuma Windows VM üzerinde dağıtılır. - Adım 6 — Payload'ı Barındır ve Dinleyici Kur diff --git a/src/pentesting-cloud/azure-security/az-services/az-automation-accounts.md b/src/pentesting-cloud/azure-security/az-services/az-automation-accounts.md index c1b5ef702..ccec08c80 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-automation-accounts.md +++ b/src/pentesting-cloud/azure-security/az-services/az-automation-accounts.md @@ -4,25 +4,23 @@ ## Temel Bilgiler -Azure Automation Hesapları, Microsoft Azure'da kaynak yönetimi, yapılandırma ve güncellemeler gibi **görevleri otomatikleştirmeye** yardımcı olan bulut tabanlı hizmetlerdir. **Runbook'lar** (çalıştırılan otomasyon için betikler), **programlar** ve otomasyon **işlerini** çalıştırmak için **hibrit işçi grupları** sağlar, bu da kod olarak altyapı (IaC) ve süreç otomasyonu ile bulut kaynaklarını yönetmede verimlilik ve tutarlılığı artırır. +Azure Automation Hesapları, Microsoft Azure'da kaynak yönetimi, yapılandırma ve güncellemeler gibi **görevleri otomatikleştirmeye** yardımcı olan bulut tabanlı hizmetlerdir. **Runbook'lar** (çalıştırılan otomasyon için betikler), **takvimler** ve otomasyon **işlerini** çalıştırmak için **hibrit işçi grupları** sağlar, bu da kod olarak altyapı (IaC) ve süreç otomasyonu ile bulut kaynaklarını yönetmede verimlilik ve tutarlılığı artırır. ### Ayarlar -- **Kimlik Bilgileri**: Şifre, otomasyon hesabı içindeki bir runbook içinde yalnızca erişilebilir, **kullanıcı adlarını ve şifreleri güvenli bir şekilde saklamak için** kullanılır. -- **Değişkenler**: Runbook'larda kullanılabilecek **yapılandırma verilerini** saklamak için kullanılır. Bu, API anahtarları gibi hassas bilgiler de olabilir. Değişken **şifrelenmiş olarak saklanıyorsa**, yalnızca otomasyon hesabı içindeki bir runbook içinde erişilebilir. +- **Kimlik Bilgileri**: Şifre, otomasyon hesabındaki bir runbook içinde yalnızca erişilebilir, **kullanıcı adlarını ve şifreleri güvenli bir şekilde saklamak için** kullanılır. +- **Değişkenler**: Runbook'larda kullanılabilecek **yapılandırma verilerini** saklamak için kullanılır. Bu, API anahtarları gibi hassas bilgiler de olabilir. Değişken **şifrelenmiş olarak saklanıyorsa**, yalnızca otomasyon hesabındaki bir runbook içinde erişilebilir. - **Sertifikalar**: Runbook'larda kullanılabilecek **sertifikaları** saklamak için kullanılır. - **Bağlantılar**: Harici hizmetlere ait **bağlantı bilgilerini** saklamak için kullanılır. Bu, **hassas bilgiler** içerebilir. - **Ağ Erişimi**: **Herkese açık** veya **özel** olarak ayarlanabilir. -## Runbook'lar & İşler +### Runbook'lar & İşler Azure Automation'daki bir Runbook, bulut ortamınızda görevleri otomatik olarak **yerine getiren bir betiktir**. Runbook'lar PowerShell, Python veya Grafik editörlerde yazılabilir. VM yönetimi, yamanlama veya uyumluluk kontrolleri gibi idari görevleri otomatikleştirmeye yardımcı olurlar. **Runbook'lar** içindeki **kod**, **hassas bilgi** (örneğin kimlik bilgileri) içerebilir. -`Automation Accounts` --> `