From c39ba7702c0c35d34a7442e5c963d5fc17dffa7f Mon Sep 17 00:00:00 2001 From: Translator Date: Wed, 12 Feb 2025 13:50:39 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/azure-security/az-services/az-automati --- .../az-services/az-automation-accounts.md | 30 +++++++++---------- .../az-services/az-container-instances.md | 6 ++-- .../az-services/az-container-registry.md | 26 ++++++++-------- theme/ht_searcher.js | 4 +-- 4 files changed, 33 insertions(+), 33 deletions(-) diff --git a/src/pentesting-cloud/azure-security/az-services/az-automation-accounts.md b/src/pentesting-cloud/azure-security/az-services/az-automation-accounts.md index 80dacaaf2..2c724b638 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-automation-accounts.md +++ b/src/pentesting-cloud/azure-security/az-services/az-automation-accounts.md @@ -1,6 +1,6 @@ # Az - Automation Accounts -{{#include ../../../../banners/hacktricks-training.md}} +{{#include ../../../banners/hacktricks-training.md}} ## Temel Bilgiler @@ -9,9 +9,9 @@ Azure Automation Hesapları, Microsoft Azure'da kaynak yönetimi, yapılandırma ### Ayarlar - **Kimlik Bilgileri**: Şifre yalnızca otomasyon hesabındaki bir runbook içinde erişilebilir, kullanıcı adlarını ve şifreleri **güvenli bir şekilde saklamak için** kullanılır. -- **Değişkenler**: Runbook'larda kullanılabilecek **yapılandırma verilerini** saklamak için kullanılır. Bu, API anahtarları gibi hassas bilgiler de olabilir. Değişken **şifrelenmiş olarak saklanıyorsa**, yalnızca otomasyon hesabındaki bir runbook içinde erişilebilir. +- **Değişkenler**: Runbook'larda kullanılabilecek **yapılandırma verilerini** saklamak için kullanılır. Bu, API anahtarları gibi hassas bilgiler de olabilir. Değişken **şifreli olarak saklanıyorsa**, yalnızca otomasyon hesabındaki bir runbook içinde erişilebilir. - **Sertifikalar**: Runbook'larda kullanılabilecek **sertifikaları** saklamak için kullanılır. -- **Bağlantılar**: Harici hizmetlere ait **bağlantı bilgilerini** saklamak için kullanılır. Bu, **hassas bilgiler** içerebilir. +- **Bağlantılar**: Harici hizmetlere **bağlantı bilgilerini** saklamak için kullanılır. Bu, **hassas bilgiler** içerebilir. - **Ağ Erişimi**: **Herkese açık** veya **özel** olarak ayarlanabilir. ### Runbook'lar & İşler @@ -38,13 +38,13 @@ Bir Runbook'u çalıştırmanın 3 ana yolu vardır: ### Kaynak Kontrolü -Runbook'ları **Github, Azure Devops (Git) ve Azure Devops (TFVC)**'den içe aktarmayı sağlar. Repo'daki Runbook'ları Azure Automation hesabına yayınlamak için belirtmek mümkündür ve ayrıca **repo'daki değişiklikleri** Azure Automation hesabına **senkronize etmek** için belirtmek de mümkündür. +Runbook'ları **Github, Azure Devops (Git) ve Azure Devops (TFVC)**'den içe aktarmayı sağlar. Repo'daki Runbook'ları Azure Automation hesabına yayınlamak için belirtmek ve ayrıca **repo'dan değişiklikleri senkronize etmek** için belirtmek mümkündür. Senkronizasyon etkinleştirildiğinde, **Github deposunda bir webhook oluşturulur** ve her push olayı gerçekleştiğinde senkronizasyonu tetikler. Bir webhook URL'sinin örneği: `https://f931b47b-18c8-45a2-9d6d-0211545d8c02.webhook.eus.azure-automation.net/webhooks?token=DRjQyFiOrUtz%2fw7o23XbDpOlTe1%2bUqPQm4pQH2WBfJg%3d` Bu webhook'ların, Github deposuna bağlı runbook'larda listelenirken **görünmeyeceğini** unutmayın. Ayrıca, bir kaynak kontrolü oluşturulduktan sonra **repo URL'sinin değiştirilmesinin mümkün olmadığını** unutmayın. -Yapılandırılan kaynak kontrolünün çalışabilmesi için, **Azure Automation Hesabı**'nın **`Katkıda Bulunan`** rolüne sahip bir yönetilen kimliğe (sistem veya kullanıcı) sahip olması gerekir. Ayrıca, Automation Hesabına bir kullanıcı yönetilen kimliği atamak için, **`AUTOMATION_SC_USER_ASSIGNED_IDENTITY_ID`** değişkeninde kullanıcı MI'nin istemci kimliğini belirtmek gerekir. +Yapılandırılan kaynak kontrolünün çalışması için, **Azure Automation Hesabı**'nın **`Katkıda Bulunan`** rolüne sahip bir yönetilen kimliğe (sistem veya kullanıcı) sahip olması gerekir. Ayrıca, Automation Hesabına bir kullanıcı yönetilen kimliği atamak için, **`AUTOMATION_SC_USER_ASSIGNED_IDENTITY_ID`** değişkeninde kullanıcı MI'nin istemci kimliğini belirtmek gerekir. ### Çalışma Ortamları @@ -57,30 +57,30 @@ Bir Runbook oluştururken çalışma ortamını seçmek mümkündür. Varsayıla - **Python 3.8** - **Python 2.7** -Ancak, bunlardan birini temel alarak **kendi ortamlarınızı oluşturmak** da mümkündür. Python durumunda, kullanılacak ortama `.whl` paketleri yüklemek mümkündür. PowerShell durumunda, çalışma zamanında bulunması gereken modüllerle birlikte `.zip` paketleri yüklemek mümkündür. +Ancak, bunlardan birini temel alarak **kendi ortamlarınızı oluşturmak** da mümkündür. Python durumunda, kullanılacak ortama `.whl` paketleri yüklemek mümkündür. PowerShell durumunda, çalışma zamanında sahip olunacak modüllerle birlikte `.zip` paketleri yüklemek mümkündür. ### Hibrit İşçi Grupları -Azure Automation'da runbook'lar için varsayılan yürütme ortamı **Azure Sandbox**'dır, bu Azure tarafından yönetilen bulut tabanlı bir platformdur ve Azure kaynaklarıyla ilgili görevler için uygundur. Ancak, bu sandbox'ın, yerel kaynaklara erişim kısıtlamaları ve yürütme süresi ile kaynak kullanımı üzerinde kısıtlamalar gibi sınırlamaları vardır. Bu sınırlamaları aşmak için Hibrit İşçi Grupları kullanılır. Bir Hibrit İşçi Grubu, **kendi makinelerinizde kurulu bir veya daha fazla Hibrit Runbook İşçisi** içerir; bu makineler yerel, diğer bulut ortamlarında veya Azure VM'lerinde olabilir. Bu yapılandırma, runbook'ların bu makinelerde doğrudan çalıştırılmasını sağlar, yerel kaynaklara doğrudan erişim, daha uzun ve daha kaynak yoğun görevleri çalıştırma yeteneği ve Azure'un hemen erişim alanının ötesindeki ortamlarla etkileşimde bulunma esnekliği sunar. +Azure Automation'da runbook'lar için varsayılan yürütme ortamı **Azure Sandbox**'dır, bu Azure tarafından yönetilen bulut tabanlı bir platformdur ve Azure kaynaklarıyla ilgili görevler için uygundur. Ancak, bu sandbox'ın, yerel kaynaklara erişim kısıtlamaları ve yürütme süresi ve kaynak kullanımı üzerinde kısıtlamalar gibi sınırlamaları vardır. Bu sınırlamaları aşmak için Hibrit İşçi Grupları kullanılır. Bir Hibrit İşçi Grubu, **kendi makinelerinizde kurulu bir veya daha fazla Hibrit Runbook İşçisinden** oluşur; bu makineler yerel, diğer bulut ortamlarında veya Azure VM'lerinde olabilir. Bu yapılandırma, runbook'ların doğrudan bu makinelerde yürütülmesini sağlar, yerel kaynaklara doğrudan erişim, daha uzun ve daha kaynak yoğun görevleri çalıştırma yeteneği ve Azure'un hemen erişim alanının ötesindeki ortamlarla etkileşimde bulunma esnekliği sağlar. Bir hibrit işçi grubu oluşturulduğunda, kullanılacak **kimlik bilgilerini** belirtmek gerekir. 2 seçenek vardır: -- **Varsayılan kimlik bilgileri**: Kimlik bilgilerini sağlamanıza gerek yoktur ve runbook'lar **Sistem** olarak VM'ler içinde çalıştırılacaktır. -- **Belirli kimlik bilgileri**: Otomasyon hesabındaki kimlik bilgileri nesnesinin adını sağlamanız gerekir; bu, **VM'ler içindeki runbook'ları çalıştırmak için** kullanılacaktır. Bu nedenle, bu durumda, **VM'ler için geçerli kimlik bilgilerini çalmak** mümkün olabilir. +- **Varsayılan kimlik bilgileri**: Kimlik bilgilerini sağlamanıza gerek yoktur ve runbook'lar **Sistem** olarak VM'ler içinde yürütülecektir. +- **Belirli kimlik bilgileri**: Otomasyon hesabındaki kimlik bilgileri nesnesinin adını sağlamanız gerekir; bu, **VM'ler içindeki runbook'ları yürütmek için** kullanılacaktır. Bu nedenle, bu durumda, **VM'ler için geçerli kimlik bilgilerini çalmak** mümkün olabilir. Bu nedenle, bir **Runbook**'u bir **Hibrit İşçi**'de çalıştırmayı seçerseniz, **Sistem** olarak bir dış makinede **rastgele komutlar** çalıştıracaksınız (güzel bir pivot tekniği). -Ayrıca, hibrit işçi Azure'da diğer Yönetilen Kimliklerle birlikte çalışıyorsa, runbook, **runbook'un yönetilen kimliğine ve VM'nin metadata hizmetinden tüm yönetilen kimliklerine** erişebilecektir. +Ayrıca, hibrit işçi Azure'da diğer Yönetilen Kimliklerle birlikte çalışıyorsa, runbook, **runbook'un yönetilen kimliğine ve VM'nin metadata hizmetinden tüm yönetilen kimliklerine erişim sağlayacaktır**. > [!TIP] > **Metadata hizmetinin**, otomasyon hesabının yönetilen kimlik token'ını aldığı hizmetten (**`IDENTITY_ENDPOINT`**) farklı bir URL'si olduğunu unutmayın (**`http://169.254.169.254`**). ### Durum Yapılandırması (SC) ->[!WARNING] -> [belgelere](https://learn.microsoft.com/en-us/azure/automation/automation-dsc-overview) göre, Azure Automation Durum Yapılandırması 30 Eylül 2027'de emekliye ayrılacak ve [Azure Makine Yapılandırması](https://learn.microsoft.com/en-us/azure/governance/machine-configuration/overview) ile değiştirilecektir. +> [!WARNING] +> [Belgelerde](https://learn.microsoft.com/en-us/azure/automation/automation-dsc-overview) belirtildiği gibi, Azure Automation Durum Yapılandırması 30 Eylül 2027'de emekliye ayrılacak ve [Azure Makine Yapılandırması](https://learn.microsoft.com/en-us/azure/governance/machine-configuration/overview) ile değiştirilecektir. -Otomasyon Hesapları ayrıca **Durum Yapılandırması (SC)**'yı destekler; bu, VM'lerinizin **durumunu yapılandırmaya** ve **korumaya** yardımcı olan bir özelliktir. **Windows** ve **Linux** makinelerine DSC yapılandırmaları **oluşturmak** ve **uygulamak** mümkündür. +Otomasyon Hesapları ayrıca **Durum Yapılandırmasını (SC)** destekler; bu, **VM'lerinizin durumunu** **yapılandırmaya** ve **korumaya** yardımcı olan bir özelliktir. **Windows** ve **Linux** makinelerine DSC yapılandırmaları **oluşturmak** ve **uygulamak** mümkündür. Saldırganlar açısından bu, **tüm yapılandırılmış VM'lerde rastgele PS kodu çalıştırma** imkanı sunduğu için ilginçti ve bu, bu VM'lerin yönetilen kimliklerine ayrıcalıkları yükseltme imkanı sağladı, potansiyel olarak yeni ağlara geçiş yapma... Ayrıca, yapılandırmalar **hassas bilgiler** içerebilir. @@ -226,7 +226,7 @@ Get-AzAutomationAccount | Get-AzAutomationPython3Package # List hybrid workers Get-AzAutomationHybridWorkerGroup -AutomationAccountName -ResourceGroupName ``` -## Ayrıcalık Yükseltme & Sonrası İstismar +## Yetki Yükseltme & Sonrası İstismar {{#ref}} ../az-privilege-escalation/az-automation-accounts-privesc.md @@ -238,4 +238,4 @@ Get-AzAutomationHybridWorkerGroup -AutomationAccountName -R - [https://learn.microsoft.com/en-us/azure/automation/automation-dsc-overview](https://learn.microsoft.com/en-us/azure/automation/automation-dsc-overview) - [https://github.com/rootsecdev/Azure-Red-Team#runbook-automation](https://github.com/rootsecdev/Azure-Red-Team#runbook-automation) -{{#include ../../../../banners/hacktricks-training.md}} +{{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/azure-security/az-services/az-container-instances.md b/src/pentesting-cloud/azure-security/az-services/az-container-instances.md index 4eeeeb988..b5cef52e6 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-container-instances.md +++ b/src/pentesting-cloud/azure-security/az-services/az-container-instances.md @@ -1,16 +1,16 @@ # Az - Container Instances -{{#include ../../../../banners/hacktricks-training.md}} +{{#include ../../../banners/hacktricks-training.md}} ## Temel Bilgiler -Azure Container Instances (ACI), Azure bulutunda **kapsayıcıları** çalıştırmak için **sunucusuz, talep üzerine bir yol** sunar. **Tekil veya bir grup içinde birden fazla kapsayıcıyı** **dağıtabilirsiniz** ve **ölçeklenebilir hesaplama**, **ağ seçenekleri** ve **diğer Azure hizmetleri** (Depolama, Sanal Ağlar veya Kapsayıcı Kayıtları gibi) ile bağlantı kurma esnekliğine sahip olursunuz. +Azure Container Instances (ACI), Azure bulutunda **kapsayıcıları** çalıştırmak için **sunucusuz, talebe dayalı bir yol** sunar. **Tekil veya bir grup içinde birden fazla kapsayıcıyı** **ölçeklenebilir hesaplama**, **ağ seçenekleri** ve **diğer Azure hizmetlerine** (Depolama, Sanal Ağlar veya Kapsayıcı Kayıtları gibi) bağlanma esnekliği ile **dağıtabilirsiniz**. **Geçici** iş yükleri oldukları için, temel VM altyapısını yönetmenize gerek yoktur — Azure bunu sizin için halleder. Ancak, **saldırgan güvenlik perspektifi** açısından, **izinler**, **kimlikler**, **ağ yapılandırmaları** ve **loglar** gibi unsurların saldırı yüzeylerini ve potansiyel yanlış yapılandırmaları nasıl ortaya çıkarabileceğini anlamak kritik öneme sahiptir. ### Yapılandırmalar -- Bir kapsayıcı oluşturmak için bir genel görüntü, bir Azure Container Registry'den bir kapsayıcı görüntüsü veya bir dış havuz kullanmak mümkündür; bu, erişim için **şifre yapılandırması** gerektirebilir. +- Bir kapsayıcı oluşturmak için, bir genel görüntü, bir Azure Container Registry'den bir kapsayıcı görüntüsü veya bir dış havuz kullanmak mümkündür; bu, erişim için **şifre yapılandırması** gerektirebilir. - Ağ ile ilgili olarak, **genel IP** veya **özel uç noktalar** olabilir. - Ayrıca, aşağıdaki gibi yaygın docker ayarlarını yapılandırmak da mümkündür: - **Ortam değişkenleri** diff --git a/src/pentesting-cloud/azure-security/az-services/az-container-registry.md b/src/pentesting-cloud/azure-security/az-services/az-container-registry.md index 4b8048ba3..747167e11 100644 --- a/src/pentesting-cloud/azure-security/az-services/az-container-registry.md +++ b/src/pentesting-cloud/azure-security/az-services/az-container-registry.md @@ -1,6 +1,6 @@ # Az - Container Registry -{{#include ../../../../banners/hacktricks-training.md}} +{{#include ../../../banners/hacktricks-training.md}} ## Temel Bilgiler @@ -8,7 +8,7 @@ Azure Container Registry (ACR), **Azure bulutunda konteyner görüntülerini dep ### İzinler -Bir Container Registry üzerinde verilebilecek **farklı izinler** [belgelere göre](https://learn.microsoft.com/en-us/azure/container-registry/container-registry-roles?tabs=azure-cli#access-resource-manager): +Container Registry üzerinde verilebilecek **farklı izinler** [belgelere göre](https://learn.microsoft.com/en-us/azure/container-registry/container-registry-roles?tabs=azure-cli#access-resource-manager) şunlardır: - Erişim Kaynak Yöneticisi - Kayıt oluşturma/silme @@ -16,11 +16,11 @@ Bir Container Registry üzerinde verilebilecek **farklı izinler** [belgelere g - Görüntü indirme - Görüntü verilerini silme - Politika değiştirme -- Görüntüleri imzalama +- Görüntü imzalama Ayrıca atanabilecek bazı **yerleşik roller** vardır ve **özel roller** oluşturmak da mümkündür. -![]() +![](/images/registry_roles.png) ### Kimlik Doğrulama @@ -30,9 +30,9 @@ Ayrıca atanabilecek bazı **yerleşik roller** vardır ve **özel roller** olu ACR'ye kimlik doğrulamak için 4 yol vardır: - **Entra ID ile**: Bu, ACR'ye kimlik doğrulamak için **varsayılan** yoldur. ACR'ye kimlik doğrulamak için **`az acr login`** komutunu kullanır. Bu komut, **`~/.docker/config.json`** dosyasında **kimlik bilgilerini saklar**. Ayrıca, bu komutu bir **bulut kabuğu** gibi bir docker soketine erişimi olmayan bir ortamda çalıştırıyorsanız, ACR'ye kimlik doğrulamak için **`--expose-token`** bayrağını kullanarak **token** almanız mümkündür. Ardından kimlik doğrulamak için kullanıcı adı olarak `00000000-0000-0000-0000-000000000000` kullanmalısınız: `docker login myregistry.azurecr.io --username 00000000-0000-0000-0000-000000000000 --password-stdin <<< $TOKEN` -- **Bir yönetici hesabı ile**: Yönetici kullanıcı varsayılan olarak devre dışıdır, ancak etkinleştirilebilir ve ardından kayıt defterine tam izinlerle yönetici hesabının **kullanıcı adı** ve **şifresi** ile erişim sağlanabilir. Bazı Azure hizmetleri bunu kullandığı için bu hala desteklenmektedir. Bu kullanıcı için **2 şifre** oluşturulur ve her ikisi de geçerlidir. Bunu `az acr update -n --admin-enabled true` ile etkinleştirebilirsiniz. Kullanıcı adının genellikle kayıt adı olduğunu unutmayın (ve `admin` değildir). +- **Bir yönetici hesabı ile**: Yönetici kullanıcısı varsayılan olarak devre dışıdır, ancak etkinleştirilebilir ve ardından kayıt defterine tam izinlerle yönetici hesabının **kullanıcı adı** ve **şifresi** ile erişim sağlanabilir. Bazı Azure hizmetleri bunu kullandığı için bu hala desteklenmektedir. Bu kullanıcı için **2 şifre** oluşturulur ve her ikisi de geçerlidir. Bunu `az acr update -n --admin-enabled true` ile etkinleştirebilirsiniz. Kullanıcı adının genellikle kayıt adı olduğunu unutmayın (ve `admin` değildir). - **Bir token ile**: Kayıt defterine erişmek için **belirli bir `scope map`** (izinler) ile bir **token** oluşturmak mümkündür. Ardından, bu token adını kullanıcı adı olarak ve oluşturulan şifrelerden birini kullanarak kayıt defterine kimlik doğrulamak için `docker login -u -p aregistry-url>` komutunu kullanabilirsiniz. -- **Bir Hizmet Prensibi ile**: Bir **hizmet prensibi** oluşturmak ve görüntüleri çekmek için **`AcrPull`** gibi bir rol atamak mümkündür. Ardından, SP appId'sini kullanıcı adı olarak ve oluşturulan bir gizli anahtarı şifre olarak kullanarak **kayıt defterine giriş yapmak** mümkün olacaktır. +- **Bir Hizmet Prensibi ile**: Bir **hizmet prensibi** oluşturmak ve görüntüleri çekmek için **`AcrPull`** gibi bir rol atamak mümkündür. Ardından, SP appId'sini kullanıcı adı olarak ve oluşturulan bir sırrı şifre olarak kullanarak **kayıt defterine giriş yapmak** mümkün olacaktır. Kayıt defterine erişim sağlayan bir SP oluşturmak için [belgelerden](https://learn.microsoft.com/en-us/azure/container-registry/container-registry-auth-service-principal) örnek bir komut dosyası: ```bash @@ -51,11 +51,11 @@ echo "Service principal password: $PASSWORD" ``` ### Şifreleme -Sadece **Premium SKU**, görüntüler ve diğer nesneler için **veri dinleniminde şifreleme** desteği sunar. +Sadece **Premium SKU**, görüntüler ve diğer varlıklar için **dinlenme sırasında şifreleme** desteği sunar. ### Ağ -Sadece **Premium SKU**, **özel uç noktalar** destekler. Diğerleri yalnızca **genel erişim** destekler. Genel bir uç nokta `.azurecr.io` formatındadır ve özel bir uç nokta `.privatelink.azurecr.io` formatındadır. Bu nedenle, kayıt defterinin adı tüm Azure genelinde benzersiz olmalıdır. +Sadece **Premium SKU**, **özel uç noktalar** destekler. Diğerleri sadece **genel erişim** destekler. Genel bir uç nokta `.azurecr.io` formatındadır ve özel bir uç nokta `.privatelink.azurecr.io` formatındadır. Bu nedenle, kayıt defterinin adı tüm Azure üzerinde benzersiz olmalıdır. ### Microsoft Defender for Cloud @@ -67,13 +67,13 @@ Bu, kayıt defterindeki **görüntüleri** **zafiyetler** için **taramanıza** ### Webhook'lar -Kayıt defterleri içinde **webhook'lar** oluşturmak mümkündür. Bu webhook'ta, bir **push veya silme işlemi gerçekleştirildiğinde bir isteğin gönderileceği URL'yi** belirtmek gerekir. Ayrıca, Webhook'lar etkilenecek depoları (görüntüleri) belirtmek için bir kapsam gösterebilir. Örneğin, 'foo:*' 'foo' deposundaki olayları ifade eder. +Kayıt defterleri içinde **webhook'lar** oluşturmak mümkündür. Bu webhook'ta, bir **push veya silme işlemi gerçekleştirildiğinde bir isteğin gönderileceği URL'yi** belirtmek gerekir. Ayrıca, Webhook'lar etkilenecek depoları (görüntüleri) belirtmek için bir kapsam gösterebilir. Örneğin, 'foo:\*' 'foo' deposu altındaki olayları ifade eder. Saldırganlar açısından, kayıt defterinde herhangi bir işlem gerçekleştirmeden önce bunu kontrol etmek ve gerekirse geçici olarak kaldırmak ilginçtir, böylece tespit edilmekten kaçınılır. ### Bağlı kayıt defterleri -Bu, bir kayıt defterinden diğerine, genellikle yerel olarak bulunan bir kayıt defterine **görüntüleri yansıtmanıza** olanak tanır. +Bu, temelde bir kayıt defterinden diğerine, genellikle yerel olarak bulunan bir kayıt defterine **görüntüleri yansıtmanıza** olanak tanır. 2 modu vardır: **Sadece Okuma** ve **Okuma-Yazma**. İlkinde, görüntüler yalnızca kaynak kayıt defterinden **çekilir**, ikincisinde ise görüntüler kaynak kayıt defterine de **itilebilir**. @@ -98,14 +98,14 @@ Ancak, **görevler** bir **sistem ve kullanıcı yönetilen kimliği** ile iliş ### Önbellek -Önbellek özelliği, **harici bir depodan görüntüleri indirmeye** ve yeni sürümleri kaydetmeye olanak tanır. Bunun için, Azure Vault'tan kimlik bilgilerini seçerek bazı **kimlik bilgileri yapılandırılmış** olmalıdır. +Önbellek özelliği, **harici bir depodan görüntüleri indirmeye** ve yeni sürümleri kayıt defterinde saklamaya olanak tanır. Bunun için, Azure Vault'tan kimlik bilgilerini seçerek bazı **kimlik bilgileri yapılandırılmış** olmalıdır. Bu, saldırganlar açısından çok ilginçtir çünkü yeterli izinlere sahip bir saldırgan, kimlik bilgilerine erişim sağlarsa, **harici bir platforma geçiş yapabilir**, **harici bir depodan görüntüleri indirebilir** ve bir önbellek yapılandırmak **kalıcılık mekanizması** olarak da kullanılabilir. ## Sayım > [!WARNING] -> Kayıt adının bazı büyük harfler içermesi durumunda, ona erişmek için yalnızca küçük harfler kullanmanız çok önemlidir. +> Kayıt defteri adı bazı büyük harfler içerse bile, ona erişmek için URL'de yalnızca küçük harfler kullanmanız çok önemlidir. ```bash # List of all the registries # Check the network, managed identities, adminUserEnabled, softDeletePolicy, url... @@ -154,4 +154,4 @@ az acr cache show --name --registry - [https://learn.microsoft.com/en-us/azure/container-registry/container-registry-authentication?tabs=azure-cli](https://learn.microsoft.com/en-us/azure/container-registry/container-registry-authentication?tabs=azure-cli) - [https://learn.microsoft.com/en-us/azure/container-registry/container-registry-roles?tabs=azure-cli#access-resource-manager](https://learn.microsoft.com/en-us/azure/container-registry/container-registry-roles?tabs=azure-cli#access-resource-manager) -{{#include ../../../../banners/hacktricks-training.md}} +{{#include ../../../banners/hacktricks-training.md}} diff --git a/theme/ht_searcher.js b/theme/ht_searcher.js index 1cee01a8c..276bbfe6a 100644 --- a/theme/ht_searcher.js +++ b/theme/ht_searcher.js @@ -471,12 +471,12 @@ window.search = window.search || {}; showResults(true); } - fetch(path_to_root + 'searchindex.json') + fetch('https://raw.githubusercontent.com/HackTricks-wiki/hacktricks-cloud/refs/heads/master/searchindex.json') .then(response => response.json()) .then(json => init(json)) .catch(error => { // Try to load searchindex.js if fetch failed var script = document.createElement('script'); - script.src = path_to_root + 'searchindex.js'; + script.src = 'https://raw.githubusercontent.com/HackTricks-wiki/hacktricks-cloud/refs/heads/master/searchindex.js'; script.onload = () => init(window.search); document.head.appendChild(script); });