From fd6596498a3415552fe2fe0e5bf5c35d7830f2da Mon Sep 17 00:00:00 2001 From: Translator Date: Tue, 25 Feb 2025 22:39:20 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/azure-security/az-persistence/az-logic --- .../az-logic-apps-persistence.md | 18 ++++++++++++++++++ 1 file changed, 18 insertions(+) create mode 100644 src/pentesting-cloud/azure-security/az-persistence/az-logic-apps-persistence.md diff --git a/src/pentesting-cloud/azure-security/az-persistence/az-logic-apps-persistence.md b/src/pentesting-cloud/azure-security/az-persistence/az-logic-apps-persistence.md new file mode 100644 index 000000000..6a0f47a51 --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-persistence/az-logic-apps-persistence.md @@ -0,0 +1,18 @@ +# Az - Logic Apps Persistence + +{{#include ../../../banners/hacktricks-training.md}} + +## Logic Apps + +Para más información consulta: + +{{#ref}} +../az-services/az-logic-apps.md +{{#endref}} + +### Técnicas Comunes de Persistencia + +- Instalar un backdoor en un flujo de trabajo existente o crear uno nuevo que realice alguna acción de persistencia (como filtrar un token de acceso de un administrador MI) y mantener la URL SAS para activarlo +- Crear una política de autorización que permita a tu inquilino activar el flujo de trabajo + +{{#include ../../../banners/hacktricks-training.md}}