From d9d1a95657c4385e4cc2c96239435d8de59f745f Mon Sep 17 00:00:00 2001 From: Translator Date: Tue, 25 Feb 2025 22:39:17 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/azure-security/az-persistence/az-logic --- .../az-logic-apps-persistence.md | 18 ++++++++++++++++++ 1 file changed, 18 insertions(+) create mode 100644 src/pentesting-cloud/azure-security/az-persistence/az-logic-apps-persistence.md diff --git a/src/pentesting-cloud/azure-security/az-persistence/az-logic-apps-persistence.md b/src/pentesting-cloud/azure-security/az-persistence/az-logic-apps-persistence.md new file mode 100644 index 000000000..70c1479c2 --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-persistence/az-logic-apps-persistence.md @@ -0,0 +1,18 @@ +# Az - Logic Apps Persistence + +{{#include ../../../banners/hacktricks-training.md}} + +## Logic Apps + +Pour plus d'informations, consultez : + +{{#ref}} +../az-services/az-logic-apps.md +{{#endref}} + +### Techniques de persistance courantes + +- Installer un backdoor dans un workflow existant ou en créer un nouveau qui effectuera une action de persistance (comme le leak d'un token d'accès d'un administrateur MI) et conserver l'URL SAS pour le déclencher +- Créer une politique d'autorisation permettant à votre locataire de déclencher le workflow + +{{#include ../../../banners/hacktricks-training.md}}