diff --git a/src/pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md b/src/pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md index bc70dca96..83e742990 100644 --- a/src/pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md +++ b/src/pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md @@ -1,26 +1,13 @@ -# Az - Cloud Shell Sürekliliği +# Az - Cloud Shell Persistence -{% hint style="success" %} -AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +{{#include ../../../banners/hacktricks-training.md}} -
- -HackTricks'i Destekleyin - -* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**'i takip edin.** -* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. - -
-{% endhint %} - -## Cloud Shell Sürekliliği +## Cloud Shell Persistence Azure Cloud Shell, Azure kaynaklarını yönetmek için kalıcı depolama ve otomatik kimlik doğrulama ile komut satırı erişimi sunar. Saldırganlar, kalıcı ana dizine arka kapılar yerleştirerek bunu istismar edebilir: * **Kalıcı Depolama**: Azure Cloud Shell’in ana dizini, bir Azure dosya paylaşımına monte edilir ve oturum sona erdikten sonra bile sağlam kalır. -* **Başlangıç Betikleri**: .bashrc gibi dosyalar, her oturumun başlangıcında otomatik olarak çalıştırılır ve bulut kabuğu başladığında kalıcı yürütme sağlar. +* **Başlangıç Betikleri**: .bashrc gibi dosyalar, her oturumun başlangıcında otomatik olarak çalıştırılır ve bulut kabuğu başladığında kalıcı yürütmeye olanak tanır. .bashrc'deki örnek arka kapı: @@ -40,17 +27,4 @@ curl -H "Metadata:true" "http://169.254.169.254/metadata/identity/oauth2/token?a {% endcode %} -{% hint style="success" %} -AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) - -
- -HackTricks'i Destekleyin - -* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**'i takip edin.** -* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. - -
-{% endhint %} +{{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-cosmosDB-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-cosmosDB-post-exploitation.md index 297902d91..a134bf3b6 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-cosmosDB-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-cosmosDB-post-exploitation.md @@ -1,22 +1,9 @@ # Az - CosmosDB Post Exploitation -{% hint style="success" %} -AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) - -
- -HackTricks'i Destekleyin - -* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**'i takip edin.** -* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. - -
-{% endhint %} +{{#include ../../../banners/hacktricks-training.md}} ## CosmosDB Post Exploitation -SQL Database hakkında daha fazla bilgi için kontrol edin: +SQL Veritabanı hakkında daha fazla bilgi için kontrol edin: {% content-ref url="../az-services/az-cosmosDB.md" %} [az-cosmosDB.md](../az-services/az-cosmosDB.md) @@ -36,7 +23,7 @@ az cosmosdb update \ {% endcode %} ### "Microsoft.DocumentDB/databaseAccounts/sqlDatabases/containers/read" && "Microsoft.DocumentDB/databaseAccounts/sqlDatabases/containers/write" -Bu izinle, bir Azure Cosmos DB hesabının SQL veritabanı içinde konteynerleri (koleksiyonları) oluşturabilir veya değiştirebilirsiniz. Konteynerler verileri depolamak için kullanılır ve bunlardaki değişiklikler veritabanının yapısını ve erişim desenlerini etkileyebilir. +Bu izinle, bir Azure Cosmos DB hesabının SQL veritabanında konteynerler (koleksiyonlar) oluşturabilir veya bunları değiştirebilirsiniz. Konteynerler verileri depolamak için kullanılır ve bunlardaki değişiklikler veritabanının yapısını ve erişim desenlerini etkileyebilir. {% code overflow="wrap" %} ```bash @@ -99,7 +86,7 @@ az cosmosdb keys regenerate \ ### "Microsoft.DocumentDB/databaseAccounts/sqlDatabases/containers/userDefinedFunctions/write" && "Microsoft.DocumentDB/databaseAccounts/sqlDatabases/containers/userDefinedFunctions/read" -Bu izinle, bir Azure Cosmos DB hesabındaki SQL veritabanı konteynerinde tetikleyiciler oluşturabilir veya değiştirebilirsiniz. Tetikleyiciler, işlemlere yanıt olarak sunucu tarafı mantığını yürütmenizi sağlar. +Bu izinle, bir Azure Cosmos DB hesabındaki SQL veritabanı konteynerinde tetikleyiciler oluşturabilir veya değiştirebilirsiniz. Tetikleyiciler, işlemlere yanıt olarak sunucu tarafı mantığını çalıştırmanıza olanak tanır. {% code overflow="wrap" %} ```bash @@ -227,17 +214,4 @@ az cosmosdb mongodb user definition create \ ``` {% endcode %} -{% hint style="success" %} -AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) - -
- -HackTricks'i Destekleyin - -* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**'i takip edin.** -* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. - -
-{% endhint %} +{{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-logic-apps-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-logic-apps-post-exploitation.md index ef4a6aa34..ddeeb9feb 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-logic-apps-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-logic-apps-post-exploitation.md @@ -1,19 +1,6 @@ # Az - Logic Apps Post Exploitation -{% hint style="success" %} -AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) - -
- -HackTricks'i Destekleyin - -* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**'i takip edin.** -* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. - -
-{% endhint %} +{{#include ../../../banners/hacktricks-training.md}} ## Logic Apps Veritabanı Post Exploitation Logic apps hakkında daha fazla bilgi için kontrol edin: @@ -48,7 +35,7 @@ az logicapp update \ {% endcode %} ### "Microsoft.Web/sites/stop/action", "Microsoft.Web/sites/start/action" || "Microsoft.Web/sites/restart/action" -Bu izinle, bir web uygulamasını, App Service Plan üzerinde barındırılan Logic Apps dahil olmak üzere, başlatabilir/durdurabilir/yeniden başlatabilirsiniz. Bu eylem, daha önce durdurulmuş bir uygulamanın çevrimiçi hale getirilmesini ve işlevselliğine devam etmesini sağlar. Bu, iş akışlarını kesintiye uğratabilir, istenmeyen işlemleri tetikleyebilir veya Logic Apps'i beklenmedik bir şekilde başlatarak, durdurarak veya yeniden başlatarak kesinti yaratabilir. +Bu izinle, bir web uygulamasını, App Service Plan üzerinde barındırılan Logic Apps dahil olmak üzere, başlatabilir/durdurabilir/yeniden başlatabilirsiniz. Bu eylem, daha önce durdurulmuş bir uygulamanın çevrimiçi hale getirilmesini ve işlevselliğini yeniden kazanmasını sağlar. Bu, iş akışlarını kesintiye uğratabilir, istenmeyen işlemleri tetikleyebilir veya Logic Apps'i beklenmedik bir şekilde başlatarak, durdurarak veya yeniden başlatarak kesinti yaratabilir. {% code overflow="wrap" %} ```bash @@ -104,7 +91,7 @@ az logic integration-account batch-configuration create \ {% endcode %} ### "Microsoft.Resources/subscriptions/resourcegroups/read" && "Microsoft.Logic/integrationAccounts/maps/write" -Bu izinle, bir Azure Logic Apps entegrasyon hesabında haritalar oluşturabilir veya değiştirebilirsiniz. Haritalar, verileri bir formattan diğerine dönüştürmek için kullanılır ve farklı sistemler ve uygulamalar arasında kesintisiz entegrasyonu sağlar. +Bu izinle, bir Azure Logic Apps entegrasyon hesabında haritalar oluşturabilir veya değiştirebilirsiniz. Haritalar, verileri bir formatından diğerine dönüştürmek için kullanılır ve farklı sistemler ve uygulamalar arasında kesintisiz entegrasyonu sağlar. {% code overflow="wrap" %} ```bash @@ -165,17 +152,4 @@ az logic integration-account session create \ ### "*/delete" Bu izinlerle Azure Logic Apps ile ilgili kaynakları silebilirsiniz. -{% hint style="success" %} -AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) - -
- -HackTricks'i Destekleyin - -* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** bizi takip edin 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.** -* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. - -
-{% endhint %} +{{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-mysql-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-mysql-post-exploitation.md index 87b622b22..6304664d5 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-mysql-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-mysql-post-exploitation.md @@ -1,22 +1,9 @@ # Az - MySQL Post Exploitation -{% hint style="success" %} -AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) - -
- -HackTricks'i Destekleyin - -* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**'i takip edin.** -* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. - -
-{% endhint %} +{{#include ../../../banners/hacktricks-training.md}} ## MySQL Veritabanı Post Exploitation -MySQL Veritabanı hakkında daha fazla bilgi için kontrol edin: +MySQL Veritabanı hakkında daha fazla bilgi için: {% content-ref url="../az-services/az-mysql.md" %} [az-mysql.md](../az-services/az-mysql.md) @@ -24,7 +11,7 @@ MySQL Veritabanı hakkında daha fazla bilgi için kontrol edin: ### "Microsoft.DBforMySQL/flexibleServers/databases/write" && "Microsoft.DBforMySQL/flexibleServers/databases/read" -Bu izinle, Azure'daki bir MySQL Flexible Server örneği içinde yeni veritabanları oluşturabilirsiniz. Bu eylem kendisi mevcut kaynakları değiştirmese de, aşırı veya yetkisiz veritabanı oluşturma, kaynak tüketimine veya sunucunun potansiyel kötüye kullanımına yol açabilir. +Bu izinle, Azure'daki bir MySQL Flexible Server örneğinde yeni veritabanları oluşturabilirsiniz. Bu eylem kendisi mevcut kaynakları değiştirmese de, aşırı veya yetkisiz veritabanı oluşturma, kaynak tüketimine veya sunucunun potansiyel kötüye kullanımına yol açabilir. {% code overflow="wrap" %} ```bash @@ -87,7 +74,7 @@ az mysql flexible-server firewall-rule update \ ### "Microsoft.DBforMySQL/flexibleServers/resetGtid/action" -Bu izinle, Azure'daki bir MySQL Flexible Server örneği için GTID'yi (Global Transaction Identifier) sıfırlayabilirsiniz. GTID'yi sıfırlamak, sıfırlama işleminden önce alınan tüm otomatik, talep üzerine yedeklemeleri ve coğrafi yedeklemeleri geçersiz kılacaktır. GTID sıfırlamasından sonra, en hızlı yedekleme noktası veya özel yedekleme noktası kullanarak PITR (point-in-time-restore) gerçekleştiremeyeceksiniz, eğer seçilen yedekleme zamanı GTID sıfırlama zamanından önceyse. Ve başarılı coğrafi yedekleme yalnızca 5 gün sonra mümkün olacaktır. +Bu izinle, Azure'daki bir MySQL Flexible Server örneği için GTID'yi (Global Transaction Identifier) sıfırlayabilirsiniz. GTID'yi sıfırlamak, sıfırlama işleminden önce alınan tüm otomatik, talep üzerine yedeklemeleri ve coğrafi yedeklemeleri geçersiz kılacaktır. GTID sıfırlamasından sonra, seçilen yedekleme zamanı GTID sıfırlama zamanından önceyse, en hızlı yedekleme noktası veya özel yedekleme noktası kullanarak PITR (point-in-time-restore) gerçekleştiremeyeceksiniz. Ve başarılı bir coğrafi yedekleme yalnızca 5 gün sonra mümkün olacaktır. {% code overflow="wrap" %} ```bash @@ -141,7 +128,7 @@ With this permission, you can start a stopped PostgreSQL Flexible Server instanc {% code overflow="wrap" %} ```bash -az mysql flexible-server start \ +az mysql flexible-server başlat \ --name \ --resource-group ``` @@ -151,17 +138,4 @@ az mysql flexible-server start \ With this permissions you can delete resources related to mysql server in Azure such as server, firewalls, managed identities or configurations -{% hint style="success" %} -Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) - -
- -Support HackTricks - -* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! -* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.** -* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. - -
-{% endhint %} +{{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/azure-security/az-post-exploitation/az-postgresql-post-exploitation.md b/src/pentesting-cloud/azure-security/az-post-exploitation/az-postgresql-post-exploitation.md index 8e623f16d..5fe5d4a76 100644 --- a/src/pentesting-cloud/azure-security/az-post-exploitation/az-postgresql-post-exploitation.md +++ b/src/pentesting-cloud/azure-security/az-post-exploitation/az-postgresql-post-exploitation.md @@ -1,19 +1,6 @@ # Az - PostgreSQL Post Exploitation -{% hint style="success" %} -AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) - -
- -HackTricks'i Destekleyin - -* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**'i takip edin.** -* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. - -
-{% endhint %} +{{#include ../../../banners/hacktricks-training.md}} ## PostgreSQL Veritabanı Post Exploitation PostgreSQL Veritabanı hakkında daha fazla bilgi için kontrol edin: @@ -24,7 +11,7 @@ PostgreSQL Veritabanı hakkında daha fazla bilgi için kontrol edin: ### "Microsoft.DBforPostgreSQL/flexibleServers/databases/write" && "Microsoft.DBforPostgreSQL/flexibleServers/databases/read" -Bu izinle, Azure'daki bir Postgres Flexible Server örneği içinde yeni veritabanları oluşturabilirsiniz. Bu eylem kendisi mevcut kaynakları değiştirmese de, aşırı veya yetkisiz veritabanı oluşturma, kaynak tüketimine veya sunucunun potansiyel kötüye kullanımına yol açabilir. +Bu izinle, Azure'daki bir Postgres Flexible Server örneğinde yeni veritabanları oluşturabilirsiniz. Bu eylem kendisi mevcut kaynakları değiştirmese de, aşırı veya yetkisiz veritabanı oluşturma, kaynak tüketimine veya sunucunun potansiyel kötüye kullanımına yol açabilir. {% code overflow="wrap" %} ```bash @@ -139,17 +126,4 @@ az postgres flexible-server kimlik ata \ With this permissions you can delete resources related to postgres server in Azure such as server, firewalls, managed identities or configurations -{% hint style="success" %} -Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) - -
- -Support HackTricks - -* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! -* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.** -* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. - -
-{% endhint %} +{{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-cosmosDB-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-cosmosDB-privesc.md index 37bfa202f..a754516e7 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-cosmosDB-privesc.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-cosmosDB-privesc.md @@ -1,19 +1,6 @@ # Az - CosmosDB Privesc -{% hint style="success" %} -AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) - -
- -HackTricks'i Destekleyin - -* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** bizi **takip edin** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.** -* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. - -
-{% endhint %} +{{#include ../../../banners/hacktricks-training.md}} ## CosmosDB Privesc SQL Veritabanı hakkında daha fazla bilgi için kontrol edin: @@ -24,7 +11,7 @@ SQL Veritabanı hakkında daha fazla bilgi için kontrol edin: ### ("Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/write", "Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/read") & ("Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/write", "Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/read") -Bu izinlerle, bir kullanıcıya sorgu çalıştırma ve veritabanına bağlanma izinleri vererek ayrıcalık yükseltebilirsiniz. Öncelikle gerekli izinler ve kapsamları veren bir rol tanımı oluşturulur. +Bu izinlerle, bir kullanıcıya sorgu çalıştırma ve veritabanına bağlanma izinleri vererek ayrıcalıkları artırabilirsiniz. Öncelikle gerekli izinleri ve kapsamları veren bir tanım rolü oluşturulur. {% code overflow="wrap" %} ```bash @@ -51,7 +38,7 @@ az cosmosdb sql role definition create \ ``` {% endcode %} -Bundan sonra tanımın bir kullanıcıya atanması yapılır. Bu aşamadan sonra o kullanıcı, sorguları yürütmek için DefaultAzureCredential() bağlantı yöntemini kullanabilir. +Bundan sonra tanımın ataması bir kullanıcıya verilir. Bu kullanıcı, sorguları yürütmek için DefaultAzureCredential() bağlantı yöntemini kullanabilir. {% code overflow="wrap" %} ```bash @@ -77,17 +64,4 @@ az cosmosdb keys list \ {% endcode %} -{% hint style="success" %} -AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) - -
- -HackTricks'i Destekleyin - -* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** bizi **takip edin** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.** -* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. - -
-{% endhint %} +{{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-logic-apps-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-logic-apps-privesc.md index 92517a2f8..17a71f674 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-logic-apps-privesc.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-logic-apps-privesc.md @@ -1,22 +1,9 @@ # Az - Logic Apps Privesc -{% hint style="success" %} -AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) - -
- -HackTricks'i Destekleyin - -* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**'i takip edin.** -* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. - -
-{% endhint %} +{{#include ../../../banners/hacktricks-training.md}} ## Logic Apps Privesc -SQL Database hakkında daha fazla bilgi için kontrol edin: +SQL Veritabanı hakkında daha fazla bilgi için kontrol edin: {% content-ref url="../az-services/az-logic-apps.md" %} [az-logic-apps.md](../az-services/az-logic-apps.md) @@ -24,7 +11,7 @@ SQL Database hakkında daha fazla bilgi için kontrol edin: ### ("Microsoft.Resources/subscriptions/resourcegroups/read", "Microsoft.Logic/workflows/read", "Microsoft.Logic/workflows/write" && "Microsoft.ManagedIdentity/userAssignedIdentities/assign/action") && ("Microsoft.Logic/workflows/triggers/run/action") -Bu izinle, Azure Logic Apps iş akışları oluşturabilir veya güncelleyebilirsiniz. İş akışları, çeşitli sistemler ve hizmetler arasında otomatik süreçleri ve entegrasyonları tanımlar. +Bu izinle, Azure Logic Apps iş akışlarını oluşturabilir veya güncelleyebilirsiniz. İş akışları, çeşitli sistemler ve hizmetler arasında otomatik süreçleri ve entegrasyonları tanımlar. {% code overflow="wrap" %} ```bash @@ -50,7 +37,7 @@ az rest \ --headers "Content-Type=application/json" ``` ### ("Microsoft.Web/sites/read", "Microsoft.Web/sites/basicPublishingCredentialsPolicies/read", "Microsoft.Web/sites/write", "Microsoft.Web/sites/config/list/action") && ("Microsoft.Web/sites/start/action") -Bu izinlerle, ZIP dosyası dağıtımları kullanarak Logic App iş akışları dağıtabilirsiniz. Bu izinler, uygulama ayrıntılarını okuma, yayınlama kimlik bilgilerine erişme, değişiklik yapma ve uygulama yapılandırmalarını listeleme gibi eylemleri etkinleştirir. Başlatma izinleriyle birlikte, istenen içerikle yeni bir Logic App'ı güncelleyebilir ve dağıtabilirsiniz. +Bu izinlerle, ZIP dosyası dağıtımları kullanarak Logic App iş akışları dağıtabilirsiniz. Bu izinler, uygulama ayrıntılarını okuma, yayınlama kimlik bilgilerine erişme, değişiklik yapma ve uygulama yapılandırmalarını listeleme gibi eylemleri etkinleştirir. Başlatma izinleriyle birlikte, istenen içerikle yeni bir Logic App güncelleyebilir ve dağıtabilirsiniz. {% code overflow="wrap" %} ```bash @@ -61,17 +48,4 @@ az logicapp deployment source config-zip \ ``` {% endcode %} -{% hint style="success" %} -AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) - -
- -HackTricks'i Destekleyin - -* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**'i takip edin.** -* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. - -
-{% endhint %} +{{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-mysql-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-mysql-privesc.md index 4eaa02851..af9b736aa 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-mysql-privesc.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-mysql-privesc.md @@ -1,19 +1,7 @@ # Az - MySQL Veritabanı Privesc -{% hint style="success" %} -AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +{{#include ../../../banners/hacktricks-training.md}} -
- -HackTricks'i Destekleyin - -* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** **bizi takip edin** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.** -* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. - -
-{% endhint %} ## MySQL Veritabanı Privesc SQL Veritabanı hakkında daha fazla bilgi için kontrol edin: @@ -41,7 +29,7 @@ az mysql flexible-server create \ ``` {% endcode %} -Örneğin, bu izinler MySQL şifresini değiştirmeye izin verir, bu da elbette MySQL kimlik doğrulaması etkinleştirildiğinde kullanışlıdır. +Örneğin, bu izinler MySQL şifresini değiştirmeye izin verir, bu da elbette MySQL kimlik doğrulaması etkinleştirildiğinde faydalıdır. {% code overflow="wrap" %} ```bash @@ -52,7 +40,7 @@ az mysql flexible-server update \ ``` {% endcode %} -Ayrıca, özel bir uç noktadan erişmek istemiyorsanız, genel erişimin etkinleştirilmesi gereklidir. Bunu etkinleştirmek için: +Ayrıca, özel bir uç noktadan erişmek istiyorsanız, genel erişimin etkinleştirilmesi gereklidir, bunu etkinleştirmek için: {% code overflow="wrap" %} ```bash @@ -75,17 +63,4 @@ az mysql flexible-server ad-admin create \ ``` {% endcode %} -{% hint style="success" %} -AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) - -
- -HackTricks'i Destekleyin - -* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** bizi **takip edin** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.** -* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. - -
-{% endhint %} +{{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-postgresql-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-postgresql-privesc.md index 91f81657e..a5082b68c 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-postgresql-privesc.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-postgresql-privesc.md @@ -1,19 +1,6 @@ # Az - PostgreSQL Privesc -{% hint style="success" %} -AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) - -
- -HackTricks'i Destekleyin - -* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**'i takip edin.** -* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. - -
-{% endhint %} +{{#include ../../../banners/hacktricks-training.md}} ## PostgreSQL Privesc SQL Veritabanı hakkında daha fazla bilgi için kontrol edin: @@ -52,7 +39,7 @@ az postgres flexible-server update \ ``` {% endcode %} -Ayrıca, özel bir uç noktadan erişmek istemiyorsanız, genel erişimin etkinleştirilmesi gereklidir, bunu etkinleştirmek için: +Ayrıca, özel bir uç noktadan erişmek istemiyorsanız, genel erişimin etkinleştirilmesi gereklidir. Bunu etkinleştirmek için: {% code overflow="wrap" %} ```bash @@ -77,17 +64,4 @@ az postgres flexible-server ad-admin create \ ``` {% endcode %} -{% hint style="success" %} -AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) - -
- -HackTricks'i Destekleyin - -* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** bizi **takip edin** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.** -* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. - -
-{% endhint %} +{{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/azure-security/az-services/az-cloud-shell.md b/src/pentesting-cloud/azure-security/az-services/az-cloud-shell.md index 24916f0f8..1db4eaca1 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-cloud-shell.md +++ b/src/pentesting-cloud/azure-security/az-services/az-cloud-shell.md @@ -1,58 +1,31 @@ # Az - Cloud Shell -{% hint style="success" %} -Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) - -
- -Support HackTricks - -* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! -* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.** -* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. - -
-{% endhint %} +{{#include ../../../banners/hacktricks-training.md}} ## Azure Cloud Shell -**Azure Cloud Shell**, Azure kaynaklarını yönetmek için tasarlanmış, etkileşimli, kimlik doğrulamalı, tarayıcı erişimli bir terminaldir ve Bash veya PowerShell ile çalışma esnekliği sunar. 20 dakika boyunca etkinlik olmadığında zaman aşımına uğrayan geçici, oturum başına bir sunucuda çalışır ve $HOME konumunda 5-GB dosya paylaşımı kullanarak dosyaları kalıcı hale getirir. Cloud Shell, Azure portalı, shell.azure.com, Azure CLI ve PowerShell belgeleri, Azure mobil uygulaması ve Visual Studio Code Azure Hesap uzantısı gibi birden fazla noktadan erişilebilir. +**Azure Cloud Shell**, Azure kaynaklarını yönetmek için tasarlanmış, etkileşimli, kimlik doğrulamalı, tarayıcı erişimli bir terminaldir ve Bash veya PowerShell ile çalışma esnekliği sunar. 20 dakikalık bir etkinlik süresizliğinden sonra zaman aşımına uğrayan geçici, oturum başına bir ana bilgisayarda çalışır ve $HOME konumunda 5-GB dosya paylaşımı kullanarak dosyaları kalıcı hale getirir. Cloud Shell, Azure portalı, shell.azure.com, Azure CLI ve PowerShell belgeleri, Azure mobil uygulaması ve Visual Studio Code Azure Hesap uzantısı gibi birden fazla noktadan erişilebilir. Bu hizmete atanan izinler yoktur, bu nedenle ayrıcalık yükseltme teknikleri yoktur. Ayrıca herhangi bir türde sayım yoktur. -### Key Features +### Ana Özellikler -**Environment**: Azure Cloud Shell, bulut altyapısı için tasarlanmış Microsoft'un kendi Linux dağıtımı olan Azure Linux üzerinde çalışarak güvenli bir ortam sağlar. Azure Linux deposundaki tüm paketler, tedarik zinciri saldırılarına karşı koruma sağlamak için Microsoft tarafından dahili olarak derlenmiştir. -**Preinstalled Tools**: Cloud Shell, Azure CLI, Azure PowerShell, Terraform, Docker CLI, Ansible, Git ve vim, nano ve emacs gibi metin düzenleyicileri gibi kapsamlı bir önceden yüklenmiş araç seti içerir. Bu araçlar kullanıma hazırdır. Yüklenen paketleri ve modülleri listelemek için "Get-Module -ListAvailable", "tdnf list" ve "pip3 list" komutlarını kullanabilirsiniz. -**$HOME persistence**: Azure Cloud Shell'i ilk kez başlattığınızda, ekli bir depolama hesabı ile veya olmadan kullanabilirsiniz. Depolama eklememeyi seçmek, oturum sona erdiğinde dosyaların silindiği geçici bir oturum oluşturur. Oturumlar arasında dosyaları kalıcı hale getirmek için bir depolama hesabı bağlayın; bu, **$HOME\clouddrive** olarak otomatik olarak eklenir ve **$HOME** dizininiz Azure File Share'de bir **.img** dosyası olarak kaydedilir. Ancak, $HOME dışındaki dosyalar ve makine durumları kalıcı hale getirilmez. SSH anahtarları gibi gizli bilgileri güvenli bir şekilde depolamak için Azure Key Vault'u kullanın. -**Azure drive (Azure:)**: Azure Cloud Shell'deki PowerShell, Azure kaynaklarını Compute, Network ve Storage gibi dosya sistemi benzeri komutlar kullanarak kolayca gezmenizi sağlayan Azure sürücüsünü (Azure:) içerir. Azure sürücüsüne geçmek için cd Azure: komutunu kullanın ve ana dizininize dönmek için cd ~ komutunu kullanın. Herhangi bir sürücüden kaynakları yönetmek için Azure PowerShell cmdlet'lerini kullanmaya devam edebilirsiniz. -**Custom Tool Installation**: Depolama hesabı ile Cloud Shell'i yapılandıran kullanıcılar, kök izinleri gerektirmeyen ek araçlar yükleyebilir. Bu özellik, Cloud Shell ortamının daha fazla özelleştirilmesine olanak tanır ve kullanıcıların kurulumlarını özel ihtiyaçlarına göre uyarlamalarını sağlar. +**Ortam**: Azure Cloud Shell, bulut altyapısı için tasarlanmış Microsoft'un kendi Linux dağıtımı olan Azure Linux üzerinde çalışarak güvenli bir ortam sağlar. Azure Linux deposunda yer alan tüm paketler, tedarik zinciri saldırılarına karşı koruma sağlamak için Microsoft tarafından dahili olarak derlenmiştir. +**Önceden Yüklenmiş Araçlar**: Cloud Shell, Azure CLI, Azure PowerShell, Terraform, Docker CLI, Ansible, Git ve vim, nano ve emacs gibi metin editörleri gibi kapsamlı bir önceden yüklenmiş araç seti içerir. Bu araçlar kullanıma hazırdır. Yüklenen paketleri ve modülleri listelemek için "Get-Module -ListAvailable", "tdnf list" ve "pip3 list" komutlarını kullanabilirsiniz. +**$HOME kalıcılığı**: Azure Cloud Shell'i ilk kez başlattığınızda, ekli bir depolama hesabı ile veya olmadan kullanabilirsiniz. Depolama eklememeyi seçmek, oturum sona erdiğinde dosyaların silindiği geçici bir oturum oluşturur. Oturumlar arasında dosyaları kalıcı hale getirmek için, otomatik olarak **$HOME\clouddrive** olarak eklenen bir depolama hesabını bağlayın ve **$HOME** dizininiz Azure File Share'de bir **.img** dosyası olarak kaydedilir. Ancak, $HOME dışındaki dosyalar ve makine durumları kalıcı hale getirilmez. SSH anahtarları gibi gizli bilgileri güvenli bir şekilde depolamak için Azure Key Vault'u kullanın. +**Azure sürücüsü (Azure:)**: Azure Cloud Shell'deki PowerShell, dosya sistemi benzeri komutlar kullanarak Compute, Network ve Storage gibi Azure kaynaklarını kolayca gezmeyi sağlayan Azure sürücüsünü (Azure:) içerir. Azure sürücüsüne geçmek için cd Azure: komutunu kullanın ve ana dizininize dönmek için cd ~ komutunu kullanın. Herhangi bir sürücüden kaynakları yönetmek için Azure PowerShell cmdlet'lerini kullanmaya devam edebilirsiniz. +**Özel Araç Kurulumu**: Depolama hesabı ile Cloud Shell'i yapılandıran kullanıcılar, kök izinleri gerektirmeyen ek araçlar kurabilir. Bu özellik, Cloud Shell ortamının daha fazla özelleştirilmesine olanak tanır ve kullanıcıların kurulumlarını özel ihtiyaçlarına göre uyarlamalarını sağlar. -## References +## Referanslar * [https://learn.microsoft.com/en-us/azure/cloud-shell/overview](https://learn.microsoft.com/en-us/azure/cloud-shell/overview) * [https://learn.microsoft.com/en-us/azure/cloud-shell/features](https://learn.microsoft.com/en-us/azure/cloud-shell/features) * [https://learn.microsoft.com/en-us/azure/cloud-shell/using-the-shell-window](https://learn.microsoft.com/en-us/azure/cloud-shell/using-the-shell-window) - -## Persistence +## Kalıcılık {% content-ref url="../az-privilege-escalation/az-cloud-shell-persistence.md" %} [az-cloud-shell-persistence.md](../az-privilege-escalation/az-cloud-shell-persistence.md) {% endcontent-ref %} -{% hint style="success" %} -Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) - -
- -Support HackTricks - -* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! -* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**.** -* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. - -
-{% endhint %} +{{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/azure-security/az-services/az-cosmosDB.md b/src/pentesting-cloud/azure-security/az-services/az-cosmosDB.md index 56578aaa6..40ce31540 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-cosmosDB.md +++ b/src/pentesting-cloud/azure-security/az-services/az-cosmosDB.md @@ -1,27 +1,14 @@ # Az - CosmosDB -{% hint style="success" %} -AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) - -
- -HackTricks'i Destekleyin - -* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**'i takip edin.** -* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. - -
-{% endhint %} +{{#include ../../../banners/hacktricks-training.md}} ## Azure CosmosDB -**Azure Cosmos DB**, tek haneli milisaniye yanıt süreleri, otomatik ölçeklenebilirlik ve kurumsal düzeyde güvenlik ile SLA destekli kullanılabilirlik sunan tamamen **yönetilen NoSQL, ilişkisel ve vektör veritabanı**dır. Çok bölgeli veri dağıtımı, popüler diller için açık kaynaklı API'ler, SDK'lar ve entegre vektör desteği ile sorunsuz Azure AI entegrasyonu gibi AI veritabanı özellikleri sayesinde daha hızlı uygulama geliştirmeyi mümkün kılar. +**Azure Cosmos DB**, tamamen **yönetilen NoSQL, ilişkisel ve vektör veritabanı** sunarak tek haneli milisaniye yanıt süreleri, otomatik ölçeklenebilirlik ve kurumsal düzeyde güvenlik ile SLA destekli kullanılabilirlik sağlar. Çok bölgeli veri dağıtımı, popüler diller için açık kaynaklı API'ler, SDK'lar ve entegre vektör desteği ile sorunsuz Azure AI entegrasyonu gibi AI veritabanı özellikleri sayesinde daha hızlı uygulama geliştirmeyi mümkün kılar. Azure Cosmos DB, belgeler, ilişkisel, anahtar-değer, grafik ve sütun ailesi veri modellerini kullanarak gerçek dünya verilerini modellemek için birden fazla veritabanı API'si sağlar; bu API'ler NoSQL, MongoDB, PostgreSQL, Cassandra, Gremlin ve Table'dır. -CosmosDB'nin önemli bir yönü Azure Cosmos Hesabı'dır. **Azure Cosmos Hesabı**, veritabanlarına giriş noktası olarak işlev görür. Hesap, küresel dağıtım, tutarlılık seviyeleri ve kullanılacak belirli API gibi ana ayarları belirler; örneğin NoSQL. Hesap aracılığıyla, verilerin birden fazla bölgede düşük gecikme süresi ile erişilebilir olmasını sağlamak için küresel çoğaltmayı yapılandırabilirsiniz. Ayrıca, performans ve veri doğruluğu arasında denge sağlayan bir tutarlılık seviyesi seçebilirsiniz; bu seçenekler Güçlü'den Nihai tutarlılığa kadar değişir. +CosmosDB'nin önemli bir yönü Azure Cosmos Hesabı'dır. **Azure Cosmos Hesabı**, veritabanlarına giriş noktası olarak işlev görür. Hesap, küresel dağıtım, tutarlılık seviyeleri ve kullanılacak belirli API gibi ana ayarları belirler; örneğin NoSQL. Hesap aracılığıyla, verilerin birden fazla bölgede düşük gecikme süresi ile erişilebilir olmasını sağlamak için küresel çoğaltmayı yapılandırabilirsiniz. Ayrıca, performans ile veri doğruluğu arasında denge sağlayan bir tutarlılık seviyesi seçebilirsiniz; bu seçenekler Güçlü'den Nihai tutarlılığa kadar değişir. ### NoSQL (sql) Azure Cosmos DB NoSQL API'si, veri formatı olarak JSON kullanan belge tabanlı bir API'dir. JSON nesnelerini sorgulamak için SQL benzeri bir sorgu sözdizimi sağlar, bu da yapılandırılmış ve yarı yapılandırılmış verilerle çalışmak için uygun hale getirir. Servisin uç noktası şudur: @@ -36,7 +23,7 @@ https://.documents.azure.com:443/ Bir hesap içinde, konteynerlerin mantıksal grupları olarak hizmet eden bir veya daha fazla veritabanı oluşturabilirsiniz. Bir veritabanı, kaynak yönetimi ve kullanıcı izinleri için bir sınır görevi görür. Veritabanları, konteynerleri arasında tahsis edilmiş verimliliği paylaşabilir veya bireysel konteynerlere özel verimlilik tahsis edebilir. #### Konteynerler -Veri depolamanın temel birimi konteynerdir, JSON belgelerini tutar ve verimli sorgulama için otomatik olarak indekslenir. Konteynerler elastik olarak ölçeklenebilir ve kullanıcı tanımlı bir bölüm anahtarı tarafından belirlenen bölümlere dağıtılır. Bölüm anahtarı, optimal performans ve eşit veri dağılımını sağlamak için kritik öneme sahiptir. Örneğin, bir konteyner müşteri verilerini depolayabilir ve "customerId" bölüm anahtarı olarak kullanılabilir. +Veri depolamanın temel birimi konteynerdir; JSON belgelerini tutar ve verimli sorgulama için otomatik olarak indekslenir. Konteynerler elastik olarak ölçeklenebilir ve kullanıcı tanımlı bir bölüm anahtarı tarafından belirlenen bölümlere dağıtılır. Bölüm anahtarı, optimal performans ve eşit veri dağılımını sağlamak için kritik öneme sahiptir. Örneğin, bir konteyner müşteri verilerini depolayabilir ve "customerId" bölüm anahtarı olarak kullanılabilir. #### Sayım @@ -347,23 +334,10 @@ print(f"Inserted document with ID: {result.inserted_id}") ## Yapılacaklar -* Buradaki DB'nin geri kalanı, tablolar, cassandra, gremlin... -* "Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/write" && "Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/read" ve rol tanımlarına bakın çünkü burada bir yetki yükseltme olabilir +* Burada DB'nin geri kalanı, tablolar, cassandra, gremlin... +* "Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/write" && "Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/read" ve rol tanımlamalarına bakın çünkü burada bir yetki yükseltme olabilir * Geri yüklemelere bakın -{% hint style="success" %} -AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) - -
- -HackTricks'i Destekleyin - -* [**abonelik planlarına**](https://github.com/sponsors/carlospolop) göz atın! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**'i takip edin.** -* **Hacking ipuçlarını [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR göndererek paylaşın.** - -
-{% endhint %} +{{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/azure-security/az-services/az-logic-apps.md b/src/pentesting-cloud/azure-security/az-services/az-logic-apps.md index ff0c075a7..b70e59cb0 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-logic-apps.md +++ b/src/pentesting-cloud/azure-security/az-services/az-logic-apps.md @@ -11,7 +11,7 @@ Logic Apps, **önceden oluşturulmuş geniş bir bağlantı yelpazesi** ile iş ### Örnekler - **Veri Boru Hatlarını Otomatikleştirme**: Logic Apps, Azure Data Factory ile birlikte **veri transferi ve dönüşüm süreçlerini** otomatikleştirebilir. Bu, Azure SQL Database ve Azure Blob Storage gibi çeşitli veri depoları arasında veri taşıyan ve dönüştüren ölçeklenebilir ve güvenilir veri boru hatları oluşturmak için faydalıdır; bu da analitik ve iş zekası operasyonlarına yardımcı olur. -- **Azure Functions ile Entegrasyon**: Logic Apps, gerektiğinde ölçeklenen ve diğer Azure hizmetleriyle sorunsuz bir şekilde entegre olan **karmaşık, olay odaklı uygulamalar geliştirmek için Azure Functions ile birlikte çalışabilir**. Bir örnek kullanım durumu, belirli olaylara yanıt olarak bir Azure Function'ı tetiklemek için bir Logic App kullanmaktır; örneğin, bir Azure Storage hesabındaki değişiklikler, dinamik veri işleme imkanı sağlar. +- **Azure Functions ile Entegrasyon**: Logic Apps, gerektiğinde ölçeklenen ve diğer Azure hizmetleriyle sorunsuz bir şekilde entegre olan **sofistike, olay odaklı uygulamalar geliştirmek** için Azure Functions ile birlikte çalışabilir. Bir örnek kullanım durumu, belirli olaylara yanıt olarak bir Azure Function'ı tetiklemek için bir Logic App kullanmaktır; örneğin, bir Azure Storage hesabındaki değişiklikler, dinamik veri işleme imkanı sağlar. ### LogicAPP'i Görselleştirme @@ -150,7 +150,7 @@ Get-AzLogicAppTriggerHistory -ResourceGroupName "" -Name "[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) - -
- -HackTricks'i Destekleyin - -* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**'i takip edin.** -* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. - -
-{% endhint %} +{{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/azure-security/az-services/az-mysql.md b/src/pentesting-cloud/azure-security/az-services/az-mysql.md index dd21697e6..ddfc1e997 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-mysql.md +++ b/src/pentesting-cloud/azure-security/az-services/az-mysql.md @@ -1,19 +1,6 @@ # Az - MySQL Veritabanları -{% hint style="success" %} -AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) - -
- -HackTricks'i Destekleyin - -* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**'i takip edin.** -* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. - -
-{% endhint %} +{{#include ../../../banners/hacktricks-training.md}} ## Azure MySQL Azure Database for MySQL, MySQL Community Edition'a dayanan tamamen yönetilen bir ilişkisel veritabanı hizmetidir ve çeşitli uygulama ihtiyaçları için ölçeklenebilirlik, güvenlik ve esneklik sağlamak üzere tasarlanmıştır. İki farklı dağıtım modeli vardır: @@ -29,10 +16,10 @@ Azure Database for MySQL, MySQL Community Edition'a dayanan tamamen yönetilen b - Maliyet tasarrufu için durdurma/başlatma işlevselliği sunar. ### Ana Özellikler -* **Sunucu Yönetimi**: **ad-admin** özelliği, MySQL sunucuları için Azure Active Directory (AAD) yöneticilerini yönetmeyi sağlar, AAD kimlik bilgileri aracılığıyla yönetim erişimi üzerinde kontrol sunar, **kimlik** özelliği ise Azure Yönetilen Kimliklerinin atanması ve yönetimini sağlar, Azure kaynaklarına erişim için güvenli, kimlik bilgisi gerektirmeyen kimlik doğrulama sunar. +* **Sunucu Yönetimi**: **ad-admin** özelliği, MySQL sunucuları için Azure Active Directory (AAD) yöneticilerini yönetmeyi sağlar ve AAD kimlik bilgileri aracılığıyla yönetim erişimi üzerinde kontrol sunar; **identity** özelliği ise Azure Yönetilen Kimliklerinin atanması ve yönetimini sağlar, bu da Azure kaynaklarına erişim için güvenli, kimlik bilgisi gerektirmeyen kimlik doğrulama sunar. * **Yaşam Döngüsü Yönetimi**: bir sunucuyu başlatma veya durdurma, esnek bir sunucu örneğini silme, yapılandırma değişikliklerini hızlı bir şekilde uygulamak için bir sunucuyu yeniden başlatma ve otomasyon betikleri ile devam etmeden önce bir sunucunun belirli koşulları karşıladığından emin olmak için bekleme seçenekleri. * **Güvenlik ve Ağ**: güvenli veritabanı erişimi için sunucu güvenlik duvarı kurallarını yönetebilir ve gerektiğinde sanal ağ yapılandırmalarını ayırabilir. -* **Veri Koruma ve Yedekleme**: veri kurtarma için esnek sunucu yedeklemelerini yönetme, farklı bir bölgede bir sunucuyu kurtarmak için coğrafi geri yükleme yapma, dış kullanım için sunucu yedeklemelerini dışa aktarma (Önizleme aşamasında) ve bir sunucuyu yedekten belirli bir zamana geri yükleme seçeneklerini içerir. +* **Veri Koruma ve Yedekleme**: veri kurtarma için esnek sunucu yedeklemelerini yönetme, farklı bir bölgede bir sunucuyu kurtarmak için coğrafi geri yükleme yapma, dış kullanım için sunucu yedeklerini dışa aktarma (Önizleme aşamasında) ve bir sunucuyu yedekten belirli bir zamana geri yükleme seçeneklerini içerir. ### Sayım @@ -114,7 +101,7 @@ Get-AzMySqlFlexibleServerLog -ResourceGroupName -ServerNam ### Bağlantı -rdbms-connect uzantısıyla veritabanına erişebilirsiniz: +rdbms-connect uzantısıyla veritabanına şu şekilde erişebilirsiniz: {% code overflow="wrap" %} ```bash @@ -138,7 +125,7 @@ mysql -h .mysql.database.azure.com -P 3306 -u -p ``` {% endcode %} -Ayrıca, sorguları github ile de çalıştırabilirsiniz ancak şifre ve kullanıcı adı da gereklidir. Çalıştırılacak sorgu ile bir sql dosyası oluşturmanız ve ardından: +Ayrıca, sorguları github ile de çalıştırabilirsiniz ancak kullanıcı adı ve şifre de gereklidir. Çalıştırılacak sorgu ile bir sql dosyası oluşturmanız ve ardından: {% code overflow="wrap" %} ```bash # Setup @@ -166,7 +153,7 @@ az mysql flexible-server deploy run \ [az-mysql-privesc.md](../az-privilege-escalation/az-mysql-privesc.md) {% endcontent-ref %} -## Saldırı Sonrası +## Sonrası İstismar {% content-ref url="../az-post-exploitation/az-mysql-post-exploitation.md" %} [az-sql-mysql-exploitation.md](../az-post-exploitation/az-mysql-post-exploitation.md) @@ -178,17 +165,4 @@ az mysql flexible-server deploy run \ -{% hint style="success" %} -AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) - -
- -HackTricks'i Destekleyin - -* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**'i takip edin.** -* **Hacking ipuçlarını [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR göndererek paylaşın.** - -
-{% endhint %} +{{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/azure-security/az-services/az-postgresql.md b/src/pentesting-cloud/azure-security/az-services/az-postgresql.md index 5ddc0ce9c..8149289f8 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-postgresql.md +++ b/src/pentesting-cloud/azure-security/az-services/az-postgresql.md @@ -1,26 +1,13 @@ # Az - PostgreSQL Veritabanları -{% hint style="success" %} -AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) - -
- -HackTricks'i Destekleyin - -* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**'i takip edin.** -* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. - -
-{% endhint %} +{{#include ../../../banners/hacktricks-training.md}} ## Azure PostgreSQL **Azure Database for PostgreSQL**, **PostgreSQL** Community Edition'a dayanan tamamen yönetilen bir **ilişkisel veritabanı hizmetidir**. Çeşitli uygulama ihtiyaçları için ölçeklenebilirlik, güvenlik ve esneklik sağlamak üzere tasarlanmıştır. Azure MySQL'e benzer şekilde, PostgreSQL iki dağıtım modeli sunar: * **Tek Sunucu** (emeklilik yolunda): - Basit, maliyet etkin PostgreSQL dağıtımları için optimize edilmiştir. -- Otomatik yedeklemeler, temel izleme ve yüksek kullanılabilirlik özelliklerine sahiptir. +- Otomatik yedeklemeler, temel izleme ve yüksek kullanılabilirlik özellikleri sunar. - Öngörülebilir iş yüklerine sahip uygulamalar için idealdir. * **Esnek Sunucu**: - Veritabanı yönetimi ve yapılandırması üzerinde daha fazla kontrol sağlar. @@ -34,7 +21,7 @@ GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) - -
- -HackTricks'i Destekleyin - -* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**'i takip edin.** -* **Hacking ipuçlarını [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR göndererek paylaşın.** - -
-{% endhint %} +{{#include ../../../banners/hacktricks-training.md}}