Az - Automation Accounts Persistence
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Storage Privesc
Pour plus dâinformations sur les Automation Accounts, consultez :
Backdoor existing runbook
Si un attaquant a accĂšs au compte dâautomatisation, il pourrait ajouter une porte dĂ©robĂ©e Ă un runbook existant pour maintenir la persistance et exfiltrer des donnĂ©es comme des tokens chaque fois que le runbook est exĂ©cutĂ©.
Schedules & Webhooks
CrĂ©ez ou modifiez un Runbook existant et ajoutez-lui un horaire ou un webhook. Cela permettra Ă un attaquant de maintenir la persistance mĂȘme si lâaccĂšs Ă lâenvironnement est perdu en exĂ©cutant la porte dĂ©robĂ©e qui pourrait fuir des tokens du MI Ă des moments spĂ©cifiques ou chaque fois quâil le souhaite en envoyant une requĂȘte au webhook.
Malware inside a VM used in a hybrid worker group
Si une VM est utilisĂ©e comme un groupe de travailleurs hybrides, un attaquant pourrait installer un malware Ă lâintĂ©rieur de la VM pour maintenir la persistance et exfiltrer des donnĂ©es comme des tokens pour les identitĂ©s gĂ©rĂ©es attribuĂ©es Ă la VM et au compte dâautomatisation utilisant la VM.
Custom environment packages
Si le compte dâautomatisation utilise des packages personnalisĂ©s dans des environnements personnalisĂ©s, un attaquant pourrait modifier le package pour maintenir la persistance et exfiltrer des donnĂ©es comme des tokens. Cela serait Ă©galement une mĂ©thode de persistance discrĂšte, car les packages personnalisĂ©s tĂ©lĂ©chargĂ©s manuellement sont rarement vĂ©rifiĂ©s pour du code malveillant.
Compromise external repos
Si le compte dâautomatisation utilise des dĂ©pĂŽts externes pour stocker le code comme Github, un attaquant pourrait compromettre le dĂ©pĂŽt pour maintenir la persistance et exfiltrer des donnĂ©es comme des tokens. Cela est particuliĂšrement intĂ©ressant si la derniĂšre version du code est automatiquement synchronisĂ©e avec le runbook.
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

