mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-05 19:32:24 -08:00
Translated ['src/pentesting-cloud/azure-security/az-persistence/az-autom
This commit is contained in:
@@ -487,6 +487,7 @@
|
||||
- [Az - SQL Privesc](pentesting-cloud/azure-security/az-privilege-escalation/az-sql-privesc.md)
|
||||
- [Az - Virtual Machines & Network Privesc](pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md)
|
||||
- [Az - Persistence](pentesting-cloud/azure-security/az-persistence/README.md)
|
||||
- [Az - Automation Accounts Persistence](pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md)
|
||||
- [Az - Cloud Shell Persistence](pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md)
|
||||
- [Az - Queue Storage Persistence](pentesting-cloud/azure-security/az-persistence/az-queue-persistance.md)
|
||||
- [Az - VMs Persistence](pentesting-cloud/azure-security/az-persistence/az-vms-persistence.md)
|
||||
|
||||
@@ -0,0 +1,33 @@
|
||||
# Az - Automation Accounts Persistence
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
## Storage Privesc
|
||||
|
||||
Για περισσότερες πληροφορίες σχετικά με τους Automation Accounts, ελέγξτε:
|
||||
|
||||
{{#ref}}
|
||||
../az-services/az-automation-accounts.md
|
||||
{{#endref}}
|
||||
|
||||
### Backdoor existing runbook
|
||||
|
||||
Εάν ένας επιτιθέμενος έχει πρόσβαση στον λογαριασμό αυτοματισμού, θα μπορούσε **να προσθέσει ένα backdoor** σε ένα υπάρχον runbook για **να διατηρήσει την επιμονή** και **να εξάγει δεδομένα** όπως tokens κάθε φορά που εκτελείται το runbook.
|
||||
|
||||
### Σχέδια & Webhooks
|
||||
|
||||
Δημιουργήστε ή τροποποιήστε ένα υπάρχον Runbook και προσθέστε ένα σχέδιο ή webhook σε αυτό. Αυτό θα επιτρέψει σε έναν επιτιθέμενο να **διατηρήσει την επιμονή ακόμη και αν χαθεί η πρόσβαση στο περιβάλλον** εκτελώντας το backdoor που μπορεί να διαρρέει tokens από το MI σε συγκεκριμένες χρονικές στιγμές ή όποτε θέλει στέλνοντας ένα αίτημα στο webhook.
|
||||
|
||||
### Malware inside a VM used in a hybrid worker group
|
||||
|
||||
Εάν μια VM χρησιμοποιείται ως υβριδική ομάδα εργαζομένων, ένας επιτιθέμενος θα μπορούσε **να εγκαταστήσει κακόβουλο λογισμικό** μέσα στη VM για **να διατηρήσει την επιμονή** και **να εξάγει δεδομένα** όπως tokens για τις διαχειριζόμενες ταυτότητες που δίνονται στη VM και στον λογαριασμό αυτοματισμού χρησιμοποιώντας τη VM.
|
||||
|
||||
### Custom environment packages
|
||||
|
||||
Εάν ο λογαριασμός αυτοματισμού χρησιμοποιεί προσαρμοσμένα πακέτα σε προσαρμοσμένα περιβάλλοντα, ένας επιτιθέμενος θα μπορούσε **να τροποποιήσει το πακέτο** για **να διατηρήσει την επιμονή** και **να εξάγει δεδομένα** όπως tokens. Αυτό θα ήταν επίσης μια μέθοδος stealth επιμονής, καθώς τα προσαρμοσμένα πακέτα που ανεβαίνουν χειροκίνητα σπάνια ελέγχονται για κακόβουλο κώδικα.
|
||||
|
||||
### Compromise external repos
|
||||
|
||||
Εάν ο λογαριασμός αυτοματισμού χρησιμοποιεί εξωτερικά αποθετήρια για να αποθηκεύσει τον κώδικα όπως το Github, ένας επιτιθέμενος θα μπορούσε **να παραβιάσει το αποθετήριο** για **να διατηρήσει την επιμονή** και **να εξάγει δεδομένα** όπως tokens. Αυτό είναι ιδιαίτερα ενδιαφέρον αν η πιο πρόσφατη έκδοση του κώδικα συγχρονίζεται αυτόματα με το runbook.
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
Reference in New Issue
Block a user