Translated ['src/pentesting-cloud/azure-security/az-services/az-misc.md'

This commit is contained in:
Translator
2025-05-20 15:18:30 +00:00
parent 5fe0fcaafe
commit b084fb9217

View File

@@ -0,0 +1,15 @@
# Az - Management Groups, Subscriptions & Resource Groups
{{#include ../../../banners/hacktricks-training.md}}
## Power Apps
Power Apps kann sich mit lokalen SQL-Servern verbinden, und selbst wenn dies zunächst unerwartet ist, gibt es eine Möglichkeit, diese Verbindung so auszuführen, dass beliebige SQL-Abfragen ausgeführt werden können, die Angreifern ermöglichen könnten, lokale SQL-Server zu kompromittieren.
Dies ist die Zusammenfassung des Beitrags [https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers](https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers), in dem Sie eine detaillierte Erklärung finden, wie man Power Apps missbrauchen kann, um lokale SQL-Server zu kompromittieren:
- Ein Benutzer erstellt eine Anwendung, die eine **lokale SQL-Verbindung verwendet und sie mit allen teilt**, entweder absichtlich oder unbeabsichtigt.
- Ein Angreifer erstellt einen neuen Flow und fügt eine **„Daten mit Power Query transformieren“-Aktion unter Verwendung der vorhandenen SQL-Verbindung hinzu**.
- Wenn der verbundene Benutzer ein SQL-Administrator ist oder über Nachahmungsrechte verfügt, oder wenn es privilegierte SQL-Links oder Klartextanmeldeinformationen in Datenbanken gibt, oder Sie andere privilegierte Klartextanmeldeinformationen erhalten haben, können Sie jetzt zu einem lokalen SQL-Server pivotieren.
{{#include ../../../banners/hacktricks-training.md}}