Az - Management Groups, Subscriptions & Resource Groups
Reading time: 2 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Power Apps
Power Apps kann sich mit lokalen SQL-Servern verbinden, und selbst wenn dies zunächst unerwartet ist, gibt es eine Möglichkeit, diese Verbindung so auszuführen, dass beliebige SQL-Abfragen ausgeführt werden können, die Angreifern ermöglichen könnten, lokale SQL-Server zu kompromittieren.
Dies ist die Zusammenfassung des Beitrags https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers, in dem Sie eine detaillierte Erklärung finden, wie man Power Apps missbrauchen kann, um lokale SQL-Server zu kompromittieren:
- Ein Benutzer erstellt eine Anwendung, die eine lokale SQL-Verbindung verwendet und sie mit allen teilt, entweder absichtlich oder unbeabsichtigt.
- Ein Angreifer erstellt einen neuen Flow und fügt eine „Daten mit Power Query transformieren“-Aktion unter Verwendung der vorhandenen SQL-Verbindung hinzu.
- Wenn der verbundene Benutzer ein SQL-Administrator ist oder über Nachahmungsrechte verfügt, oder wenn es privilegierte SQL-Links oder Klartextanmeldeinformationen in Datenbanken gibt, oder Sie andere privilegierte Klartextanmeldeinformationen erhalten haben, können Sie jetzt zu einem lokalen SQL-Server pivotieren.
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.