Translated ['src/pentesting-cloud/azure-security/az-persistence/az-autom

This commit is contained in:
Translator
2025-02-17 18:21:41 +00:00
parent 94867e96b1
commit f95ede1276
2 changed files with 34 additions and 0 deletions

View File

@@ -487,6 +487,7 @@
- [Az - SQL Privesc](pentesting-cloud/azure-security/az-privilege-escalation/az-sql-privesc.md)
- [Az - Virtual Machines & Network Privesc](pentesting-cloud/azure-security/az-privilege-escalation/az-virtual-machines-and-network-privesc.md)
- [Az - Persistence](pentesting-cloud/azure-security/az-persistence/README.md)
- [Az - Automation Accounts Persistence](pentesting-cloud/azure-security/az-persistence/az-automation-accounts-persistence.md)
- [Az - Cloud Shell Persistence](pentesting-cloud/azure-security/az-persistence/az-cloud-shell-persistence.md)
- [Az - Queue Storage Persistence](pentesting-cloud/azure-security/az-persistence/az-queue-persistance.md)
- [Az - VMs Persistence](pentesting-cloud/azure-security/az-persistence/az-vms-persistence.md)

View File

@@ -0,0 +1,33 @@
# Az - Automation Accounts Persistence
{{#include ../../../banners/hacktricks-training.md}}
## Storage Privesc
Per ulteriori informazioni sugli Automation Accounts, controlla:
{{#ref}}
../az-services/az-automation-accounts.md
{{#endref}}
### Backdoor existing runbook
Se un attaccante ha accesso all'account di automazione, potrebbe **aggiungere una backdoor** a un runbook esistente per **mantenere la persistenza** e **esfiltrare dati** come token ogni volta che il runbook viene eseguito.
### Schedules & Webhooks
Crea o modifica un Runbook esistente e aggiungi un programma o un webhook. Questo permetterà a un attaccante di **mantenere la persistenza anche se l'accesso all'ambiente è stato perso** eseguendo la backdoor che potrebbe esfiltrare token dal MI in momenti specifici o ogni volta che vuole inviando una richiesta al webhook.
### Malware inside a VM used in a hybrid worker group
Se una VM è utilizzata come parte di un gruppo di lavoro ibrido, un attaccante potrebbe **installare malware** all'interno della VM per **mantenere la persistenza** e **esfiltrare dati** come token per le identità gestite date alla VM e all'account di automazione utilizzando la VM.
### Custom environment packages
Se l'account di automazione utilizza pacchetti personalizzati in ambienti personalizzati, un attaccante potrebbe **modificare il pacchetto** per **mantenere la persistenza** e **esfiltrare dati** come token. Questo sarebbe anche un metodo di persistenza furtiva poiché i pacchetti personalizzati caricati manualmente vengono raramente controllati per codice malevolo.
### Compromise external repos
Se l'account di automazione utilizza repository esterni per memorizzare il codice come Github, un attaccante potrebbe **compromettere il repo** per **mantenere la persistenza** e **esfiltrare dati** come token. Questo è particolarmente interessante se l'ultima versione del codice è sincronizzata automaticamente con il runbook.
{{#include ../../../banners/hacktricks-training.md}}