diff --git a/src/pentesting-cloud/azure-security/az-services/az-misc.md b/src/pentesting-cloud/azure-security/az-services/az-misc.md new file mode 100644 index 000000000..8b386e1ff --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-services/az-misc.md @@ -0,0 +1,15 @@ +# Az - Management Groups, Subscriptions & Resource Groups + +{{#include ../../../banners/hacktricks-training.md}} + +## Power Apps + +Power Apps kann sich mit lokalen SQL-Servern verbinden, und selbst wenn dies zunächst unerwartet ist, gibt es eine Möglichkeit, diese Verbindung so auszuführen, dass beliebige SQL-Abfragen ausgeführt werden können, die Angreifern ermöglichen könnten, lokale SQL-Server zu kompromittieren. + +Dies ist die Zusammenfassung des Beitrags [https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers](https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers), in dem Sie eine detaillierte Erklärung finden, wie man Power Apps missbrauchen kann, um lokale SQL-Server zu kompromittieren: + +- Ein Benutzer erstellt eine Anwendung, die eine **lokale SQL-Verbindung verwendet und sie mit allen teilt**, entweder absichtlich oder unbeabsichtigt. +- Ein Angreifer erstellt einen neuen Flow und fügt eine **„Daten mit Power Query transformieren“-Aktion unter Verwendung der vorhandenen SQL-Verbindung hinzu**. +- Wenn der verbundene Benutzer ein SQL-Administrator ist oder über Nachahmungsrechte verfügt, oder wenn es privilegierte SQL-Links oder Klartextanmeldeinformationen in Datenbanken gibt, oder Sie andere privilegierte Klartextanmeldeinformationen erhalten haben, können Sie jetzt zu einem lokalen SQL-Server pivotieren. + +{{#include ../../../banners/hacktricks-training.md}}