mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-07 19:00:49 -08:00
Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe
This commit is contained in:
@@ -4,7 +4,7 @@
|
||||
|
||||
### अवैध सहमति अनुदान
|
||||
|
||||
डिफ़ॉल्ट रूप से, कोई भी उपयोगकर्ता Azure AD में एक एप्लिकेशन पंजीकृत कर सकता है। इसलिए आप एक एप्लिकेशन पंजीकृत कर सकते हैं (केवल लक्षित टेनेट के लिए) जिसे उच्च प्रभाव वाले अनुमतियों की आवश्यकता है जिसमें व्यवस्थापक की सहमति (यदि आप व्यवस्थापक हैं तो इसे स्वीकृत करें) - जैसे कि किसी उपयोगकर्ता की ओर से मेल भेजना, भूमिका प्रबंधन आदि। यह हमें **फिशिंग हमलों** को **सफलता** की स्थिति में बहुत **लाभदायक** बनाने की अनुमति देगा।
|
||||
डिफ़ॉल्ट रूप से, कोई भी उपयोगकर्ता Azure AD में एक एप्लिकेशन पंजीकृत कर सकता है। इसलिए आप एक एप्लिकेशन पंजीकृत कर सकते हैं (केवल लक्षित टेनेट के लिए) जिसे उच्च प्रभाव वाले अनुमतियों की आवश्यकता होती है जिसमें व्यवस्थापक की सहमति (यदि आप व्यवस्थापक हैं तो इसे स्वीकृत करें) - जैसे कि किसी उपयोगकर्ता की ओर से मेल भेजना, भूमिका प्रबंधन आदि। यह हमें **फिशिंग हमलों को निष्पादित करने** की अनुमति देगा जो सफलता की स्थिति में बहुत **लाभकारी** होंगे।
|
||||
|
||||
इसके अलावा, आप अपने उपयोगकर्ता के रूप में उस एप्लिकेशन को स्वीकार कर सकते हैं ताकि उस पर पहुंच बनाए रख सकें।
|
||||
|
||||
@@ -16,7 +16,7 @@
|
||||
|
||||
एप्लिकेशन में जोड़ने के लिए एक दिलचस्प भूमिका **विशेषाधिकार प्राप्त प्रमाणीकरण व्यवस्थापक भूमिका** होगी क्योंकि यह वैश्विक व्यवस्थापकों का **पासवर्ड रीसेट** करने की अनुमति देती है।
|
||||
|
||||
यह तकनीक **MFA** को भी **बायपास** करने की अनुमति देती है।
|
||||
यह तकनीक **MFA को बायपास** करने की भी अनुमति देती है।
|
||||
```powershell
|
||||
$passwd = ConvertTo-SecureString "J~Q~QMt_qe4uDzg53MDD_jrj_Q3P.changed" -AsPlainText -Force
|
||||
$creds = New-Object System.Management.Automation.PSCredential("311bf843-cc8b-459c-be24-6ed908458623", $passwd)
|
||||
@@ -30,7 +30,7 @@ Connect-AzAccount -ServicePrincipal -Tenant <TenantId> -CertificateThumbprint <T
|
||||
|
||||
**DA विशेषाधिकार** के साथ ऑन-प्रेम AD पर, **नए Token signing** और **Token Decrypt certificates** बनाना और आयात करना संभव है जिनकी वैधता बहुत लंबी होती है। यह हमें **किसी भी उपयोगकर्ता के रूप में लॉग-इन** करने की अनुमति देगा जिसका ImuutableID हमें पता है।
|
||||
|
||||
**निम्नलिखित कमांड** को **ADFS सर्वर(s) पर DA के रूप में चलाएँ** नए certs बनाने के लिए (डिफ़ॉल्ट पासवर्ड 'AADInternals'), उन्हें ADFS में जोड़ें, ऑटो रोलओवर को अक्षम करें और सेवा को पुनः प्रारंभ करें:
|
||||
**नीचे दिए गए कमांड को ADFS सर्वर(s) पर DA के रूप में चलाएँ** नए certs बनाने के लिए (डिफ़ॉल्ट पासवर्ड 'AADInternals'), उन्हें ADFS में जोड़ें, ऑटो रोलओवर को अक्षम करें और सेवा को पुनः प्रारंभ करें:
|
||||
```powershell
|
||||
New-AADIntADFSSelfSignedCertificates
|
||||
```
|
||||
@@ -40,7 +40,7 @@ Update-AADIntADFSFederationSettings -Domain cyberranges.io
|
||||
```
|
||||
### Federation - Trusted Domain
|
||||
|
||||
GA विशेषाधिकारों के साथ एक टेनेट पर, **एक नया डोमेन जोड़ना** संभव है (इसकी पुष्टि होनी चाहिए), इसके प्रमाणीकरण प्रकार को फेडरेटेड पर कॉन्फ़िगर करना और डोमेन को **एक विशिष्ट प्रमाणपत्र** (नीचे दिए गए कमांड में any.sts) और जारीकर्ता पर **विश्वास** करने के लिए कॉन्फ़िगर करना:
|
||||
GA विशेषाधिकारों के साथ एक टेनेट पर, **एक नया डोमेन जोड़ना** संभव है (इसकी पुष्टि होनी चाहिए), इसके प्रमाणीकरण प्रकार को Federated पर कॉन्फ़िगर करना और डोमेन को **एक विशिष्ट प्रमाणपत्र** (नीचे दिए गए कमांड में any.sts) और जारीकर्ता पर **विश्वास** करने के लिए कॉन्फ़िगर करना:
|
||||
```powershell
|
||||
# Using AADInternals
|
||||
ConvertTo-AADIntBackdoor -DomainName cyberranges.io
|
||||
|
||||
@@ -12,7 +12,7 @@
|
||||
|
||||
### Actions: `Microsoft.Storage/storageAccounts/queueServices/queues/write`
|
||||
|
||||
यह अनुमति एक हमलावर को स्टोरेज खाते के भीतर कतारें और उनकी विशेषताओं को बनाने या संशोधित करने की अनुमति देती है। इसका उपयोग अनधिकृत कतारें बनाने, मेटाडेटा को संशोधित करने, या एक्सेस कंट्रोल सूचियों (ACLs) को बदलने के लिए किया जा सकता है ताकि पहुँच को प्रदान या प्रतिबंधित किया जा सके। यह क्षमता कार्यप्रवाहों को बाधित कर सकती है, दुर्भावनापूर्ण डेटा इंजेक्ट कर सकती है, संवेदनशील जानकारी को एक्सफिल्ट्रेट कर सकती है, या आगे के हमलों को सक्षम करने के लिए कतार सेटिंग्स में हेरफेर कर सकती है।
|
||||
यह अनुमति एक हमलावर को स्टोरेज अकाउंट के भीतर कतारें और उनकी विशेषताओं को बनाने या संशोधित करने की अनुमति देती है। इसका उपयोग अनधिकृत कतारें बनाने, मेटाडेटा को संशोधित करने, या एक्सेस कंट्रोल सूचियों (ACLs) को बदलने के लिए किया जा सकता है ताकि पहुँच को प्रदान या प्रतिबंधित किया जा सके। यह क्षमता कार्यप्रवाहों को बाधित कर सकती है, दुर्भावनापूर्ण डेटा इंजेक्ट कर सकती है, संवेदनशील जानकारी को एक्सफिल्ट्रेट कर सकती है, या आगे के हमलों को सक्षम करने के लिए कतार सेटिंग्स में हेरफेर कर सकती है।
|
||||
```bash
|
||||
az storage queue create --name <new-queue-name> --account-name <storage-account>
|
||||
|
||||
@@ -20,7 +20,7 @@ az storage queue metadata update --name <queue-name> --metadata key1=value1 key2
|
||||
|
||||
az storage queue policy set --name <queue-name> --permissions rwd --expiry 2024-12-31T23:59:59Z --account-name <storage-account>
|
||||
```
|
||||
## References
|
||||
## संदर्भ
|
||||
|
||||
- https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues
|
||||
- https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api
|
||||
|
||||
@@ -18,7 +18,7 @@
|
||||
|
||||
### Microsoft.Storage/storageAccounts/blobServices/containers/update && Microsoft.Storage/storageAccounts/blobServices/deletePolicy/write
|
||||
|
||||
ये अनुमतियाँ उपयोगकर्ता को कंटेनर हटाने की रिटेंशन सुविधा के लिए ब्लॉब सेवा गुणों को संशोधित करने की अनुमति देती हैं, जो हटाए गए कंटेनरों के लिए रिटेंशन अवधि को सक्षम या कॉन्फ़िगर करती है। इन अनुमतियों का उपयोग स्थिरता बनाए रखने के लिए किया जा सकता है ताकि हमलावर को हटाए गए कंटेनरों को पुनर्प्राप्त करने या हेरफेर करने का एक अवसर मिल सके, जिन्हें स्थायी रूप से हटाया जाना चाहिए था और संवेदनशील जानकारी तक पहुँचने के लिए।
|
||||
ये अनुमतियाँ उपयोगकर्ता को कंटेनर डिलीट रिटेंशन फीचर के लिए ब्लॉब सेवा गुणों को संशोधित करने की अनुमति देती हैं, जो हटाए गए कंटेनरों के लिए रिटेंशन अवधि को सक्षम या कॉन्फ़िगर करती है। इन अनुमतियों का उपयोग स्थिरता बनाए रखने के लिए किया जा सकता है ताकि हमलावर को हटाए गए कंटेनरों को पुनर्प्राप्त करने या हेरफेर करने का अवसर मिल सके, जिन्हें स्थायी रूप से हटाया जाना चाहिए था और संवेदनशील जानकारी तक पहुँचने की अनुमति मिल सके।
|
||||
```bash
|
||||
az storage account blob-service-properties update \
|
||||
--account-name <STORAGE_ACCOUNT_NAME> \
|
||||
|
||||
@@ -10,16 +10,16 @@ VMs के बारे में अधिक जानकारी के ल
|
||||
../az-services/vms/
|
||||
{{#endref}}
|
||||
|
||||
### बैकडोर VM एप्लिकेशन, VM एक्सटेंशन और इमेज <a href="#backdoor-instances" id="backdoor-instances"></a>
|
||||
### Backdoor VM applications, VM Extensions & Images <a href="#backdoor-instances" id="backdoor-instances"></a>
|
||||
|
||||
एक हमलावर उन एप्लिकेशनों, एक्सटेंशनों या इमेजों की पहचान करता है जो Azure खाते में अक्सर उपयोग की जाती हैं, वह VM एप्लिकेशनों और एक्सटेंशनों में अपना कोड डाल सकता है ताकि हर बार जब वे इंस्टॉल हों, बैकडोर निष्पादित हो।
|
||||
एक हमलावर उन अनुप्रयोगों, एक्सटेंशनों या छवियों की पहचान करता है जो Azure खाते में अक्सर उपयोग की जाती हैं, वह VM अनुप्रयोगों और एक्सटेंशनों में अपना कोड डाल सकता है ताकि हर बार जब वे स्थापित हों, तो बैकडोर निष्पादित हो।
|
||||
|
||||
### बैकडोर इंस्टेंस <a href="#backdoor-instances" id="backdoor-instances"></a>
|
||||
### Backdoor Instances <a href="#backdoor-instances" id="backdoor-instances"></a>
|
||||
|
||||
एक हमलावर इंस्टेंस तक पहुंच प्राप्त कर सकता है और उन्हें बैकडोर कर सकता है:
|
||||
एक हमलावर उदाहरणों तक पहुंच प्राप्त कर सकता है और उन्हें बैकडोर कर सकता है:
|
||||
|
||||
- उदाहरण के लिए एक पारंपरिक **रूटकिट** का उपयोग करके
|
||||
- एक नया **पब्लिक SSH की** जोड़कर (देखें [EC2 प्रिवेस्क विकल्प](https://cloud.hacktricks.xyz/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc))
|
||||
- **यूजर डेटा** को बैकडोर करके
|
||||
- उदाहरण के लिए एक पारंपरिक **rootkit** का उपयोग करना
|
||||
- एक नया **public SSH key** जोड़ना (देखें [EC2 privesc options](https://cloud.hacktricks.xyz/pentesting-cloud/aws-security/aws-privilege-escalation/aws-ec2-privesc))
|
||||
- **User Data** को बैकडोर करना
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user