Az - Management Groups, Subscriptions & Resource Groups

Reading time: 2 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

Power Apps

Power Apps kann sich mit lokalen SQL-Servern verbinden, und selbst wenn dies zunächst unerwartet ist, gibt es eine Möglichkeit, diese Verbindung so auszuführen, dass beliebige SQL-Abfragen ausgeführt werden können, die Angreifern ermöglichen könnten, lokale SQL-Server zu kompromittieren.

Dies ist die Zusammenfassung des Beitrags https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers, in dem Sie eine detaillierte Erklärung finden, wie man Power Apps missbrauchen kann, um lokale SQL-Server zu kompromittieren:

  • Ein Benutzer erstellt eine Anwendung, die eine lokale SQL-Verbindung verwendet und sie mit allen teilt, entweder absichtlich oder unbeabsichtigt.
  • Ein Angreifer erstellt einen neuen Flow und fügt eine „Daten mit Power Query transformieren“-Aktion unter Verwendung der vorhandenen SQL-Verbindung hinzu.
  • Wenn der verbundene Benutzer ein SQL-Administrator ist oder über Nachahmungsrechte verfügt, oder wenn es privilegierte SQL-Links oder Klartextanmeldeinformationen in Datenbanken gibt, oder Sie andere privilegierte Klartextanmeldeinformationen erhalten haben, können Sie jetzt zu einem lokalen SQL-Server pivotieren.

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks