mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-30 22:50:43 -08:00
Translated ['src/pentesting-cloud/azure-security/az-services/az-misc.md'
This commit is contained in:
15
src/pentesting-cloud/azure-security/az-services/az-misc.md
Normal file
15
src/pentesting-cloud/azure-security/az-services/az-misc.md
Normal file
@@ -0,0 +1,15 @@
|
||||
# Az - Management Groups, Subscriptions & Resource Groups
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
## Power Apps
|
||||
|
||||
Power Apps kann sich mit lokalen SQL-Servern verbinden, und selbst wenn dies zunächst unerwartet ist, gibt es eine Möglichkeit, diese Verbindung so auszuführen, dass beliebige SQL-Abfragen ausgeführt werden können, die Angreifern ermöglichen könnten, lokale SQL-Server zu kompromittieren.
|
||||
|
||||
Dies ist die Zusammenfassung des Beitrags [https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers](https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers), in dem Sie eine detaillierte Erklärung finden, wie man Power Apps missbrauchen kann, um lokale SQL-Server zu kompromittieren:
|
||||
|
||||
- Ein Benutzer erstellt eine Anwendung, die eine **lokale SQL-Verbindung verwendet und sie mit allen teilt**, entweder absichtlich oder unbeabsichtigt.
|
||||
- Ein Angreifer erstellt einen neuen Flow und fügt eine **„Daten mit Power Query transformieren“-Aktion unter Verwendung der vorhandenen SQL-Verbindung hinzu**.
|
||||
- Wenn der verbundene Benutzer ein SQL-Administrator ist oder über Nachahmungsrechte verfügt, oder wenn es privilegierte SQL-Links oder Klartextanmeldeinformationen in Datenbanken gibt, oder Sie andere privilegierte Klartextanmeldeinformationen erhalten haben, können Sie jetzt zu einem lokalen SQL-Server pivotieren.
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
Reference in New Issue
Block a user