Az - Automation Accounts Persistence

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

Storage Privesc

Pour plus d’informations sur les Automation Accounts, consultez :

Az - Automation Accounts

Backdoor existing runbook

Si un attaquant a accĂšs au compte d’automatisation, il pourrait ajouter une porte dĂ©robĂ©e Ă  un runbook existant pour maintenir la persistance et exfiltrer des donnĂ©es comme des tokens chaque fois que le runbook est exĂ©cutĂ©.

Schedules & Webhooks

CrĂ©ez ou modifiez un Runbook existant et ajoutez-lui un horaire ou un webhook. Cela permettra Ă  un attaquant de maintenir la persistance mĂȘme si l’accĂšs Ă  l’environnement est perdu en exĂ©cutant la porte dĂ©robĂ©e qui pourrait fuir des tokens du MI Ă  des moments spĂ©cifiques ou chaque fois qu’il le souhaite en envoyant une requĂȘte au webhook.

Malware inside a VM used in a hybrid worker group

Si une VM est utilisĂ©e comme un groupe de travailleurs hybrides, un attaquant pourrait installer un malware Ă  l’intĂ©rieur de la VM pour maintenir la persistance et exfiltrer des donnĂ©es comme des tokens pour les identitĂ©s gĂ©rĂ©es attribuĂ©es Ă  la VM et au compte d’automatisation utilisant la VM.

Custom environment packages

Si le compte d’automatisation utilise des packages personnalisĂ©s dans des environnements personnalisĂ©s, un attaquant pourrait modifier le package pour maintenir la persistance et exfiltrer des donnĂ©es comme des tokens. Cela serait Ă©galement une mĂ©thode de persistance discrĂšte, car les packages personnalisĂ©s tĂ©lĂ©chargĂ©s manuellement sont rarement vĂ©rifiĂ©s pour du code malveillant.

Compromise external repos

Si le compte d’automatisation utilise des dĂ©pĂŽts externes pour stocker le code comme Github, un attaquant pourrait compromettre le dĂ©pĂŽt pour maintenir la persistance et exfiltrer des donnĂ©es comme des tokens. Cela est particuliĂšrement intĂ©ressant si la derniĂšre version du code est automatiquement synchronisĂ©e avec le runbook.

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks