Az - Comptes d'automatisation

Reading time: 13 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Informations de base

Les comptes d'automatisation Azure sont des services basés sur le cloud dans Microsoft Azure qui aident à automatiser des tùches telles que la gestion des ressources, la configuration et les mises à jour à travers Azure et les environnements sur site. Ils fournissent des Runbooks (scripts pour l'automatisation qui sont exécutés), des horaires et des groupes de travailleurs hybrides pour exécuter des jobs d'automatisation, permettant l'infrastructure en tant que code (IaC) et l'automatisation des processus pour améliorer l'efficacité et la cohérence dans la gestion des ressources cloud.

ParamĂštres

  • Identifiants : Le mot de passe n'est accessible que dans un runbook Ă  l'intĂ©rieur du compte d'automatisation, ils sont utilisĂ©s pour stocker les noms d'utilisateur et les mots de passe en toute sĂ©curitĂ©.
  • Variables : UtilisĂ©es pour stocker des donnĂ©es de configuration qui peuvent ĂȘtre utilisĂ©es dans les runbooks. Cela pourrait Ă©galement ĂȘtre des informations sensibles comme des clĂ©s API. Si la variable est stockĂ©e de maniĂšre chiffrĂ©e, elle n'est disponible que dans un runbook Ă  l'intĂ©rieur du compte d'automatisation.
  • Certificats : UtilisĂ©s pour stocker des certificats qui peuvent ĂȘtre utilisĂ©s dans les runbooks.
  • Connexions : UtilisĂ©es pour stocker des informations de connexion Ă  des services externes. Cela pourrait contenir des informations sensibles.
  • AccĂšs rĂ©seau : Il peut ĂȘtre dĂ©fini comme public ou privĂ©.

Runbooks & Jobs

Un Runbook dans Azure Automation est un script qui exĂ©cute des tĂąches automatiquement dans votre environnement cloud. Les runbooks peuvent ĂȘtre Ă©crits en PowerShell, Python ou dans des Ă©diteurs graphiques. Ils aident Ă  automatiser des tĂąches administratives comme la gestion des VM, le patching ou les vĂ©rifications de conformitĂ©.

Dans le code situé à l'intérieur des Runbooks pourrait contenir des informations sensibles (comme des identifiants).

Un Job est une instance d'exécution d'un Runbook. Lorsque vous exécutez un Runbook, un Job est créé pour suivre cette exécution. Chaque job comprend :

  • Statut : En attente, En cours, TerminĂ©, ÉchouĂ©, Suspendu.
  • Sortie : Le rĂ©sultat de l'exĂ©cution du Runbook.
  • Heure de dĂ©but et de fin : Quand le job a commencĂ© et s'est terminĂ©.

Un job contient la sortie de l'exécution du Runbook. Si vous pouvez lire les jobs, faites-le car ils contiennent la sortie de l'exécution (potentiellement des informations sensibles).

Horaires & Webhooks

Il existe 3 principales façons d'exécuter un Runbook :

  • Horaires : Ceux-ci sont utilisĂ©s pour dĂ©clencher des Runbooks Ă  un moment spĂ©cifique ou Ă  un intervalle.
  • Webhooks : Ce sont des points de terminaison HTTP qui peuvent ĂȘtre utilisĂ©s pour dĂ©clencher des Runbooks depuis des services externes. Notez que l'URL du webhook n'est pas visible aprĂšs sa crĂ©ation.
  • DĂ©clenchement manuel : Vous pouvez dĂ©clencher manuellement un Runbook depuis le portail Azure et depuis la CLI.

ContrĂŽle de version

Il permet d'importer des Runbooks depuis Github, Azure Devops (Git) et Azure Devops (TFVC). Il est possible d'indiquer de publier les Runbooks du dépÎt vers le compte d'automatisation Azure et il est également possible d'indiquer de synchroniser les modifications du dépÎt vers le compte d'automatisation Azure.

Lorsque la synchronisation est activée, dans le dépÎt Github, un webhook est créé pour déclencher la synchronisation chaque fois qu'un événement de push se produit. Exemple d'URL de webhook : https://f931b47b-18c8-45a2-9d6d-0211545d8c02.webhook.eus.azure-automation.net/webhooks?token=DRjQyFiOrUtz%2fw7o23XbDpOlTe1%2bUqPQm4pQH2WBfJg%3d

Notez que ces webhooks ne seront pas visibles lors de la liste des webhooks dans les runbooks associés au dépÎt Github. Notez également qu'il est impossible de changer l'URL du dépÎt d'un contrÎle de version une fois qu'il est créé.

Pour que le contrÎle de version configuré fonctionne, le compte d'automatisation Azure doit avoir une identité gérée (systÚme ou utilisateur) avec le rÎle Contributor. De plus, pour attribuer une identité gérée utilisateur au compte d'automatisation, il est nécessaire d'indiquer l'ID client de l'identité gérée utilisateur dans la variable AUTOMATION_SC_USER_ASSIGNED_IDENTITY_ID.

Environnements d'exécution

Lors de la création d'un Runbook, il est possible de sélectionner l'environnement d'exécution. Par défaut, les environnements d'exécution suivants sont disponibles :

  • Powershell 5.1
  • Powershell 7.1
  • PowerShell 7.2
  • Python 3.10
  • Python 3.8
  • Python 2.7

Cependant, il est également possible de créer vos propres environnements, en utilisant l'un de ceux-ci comme base. Dans le cas de Python, il est possible de télécharger des packages .whl dans l'environnement qui sera utilisé. Dans le cas de PowerShell, il est possible de télécharger des packages .zip avec les modules à avoir dans l'exécution.

Groupes de travailleurs hybrides

Dans Azure Automation, l'environnement d'exécution par défaut pour les runbooks est le Azure Sandbox, une plateforme basée sur le cloud gérée par Azure, adaptée aux tùches impliquant des ressources Azure. Cependant, ce sandbox a des limitations, telles que l'accÚs restreint aux ressources sur site et des contraintes sur le temps d'exécution et l'utilisation des ressources. Pour surmonter ces limitations, des groupes de travailleurs hybrides sont employés. Un groupe de travailleurs hybrides se compose de un ou plusieurs travailleurs de Runbook hybrides installés sur vos propres machines, que ce soit sur site, dans d'autres environnements cloud ou des VM Azure. Cette configuration permet aux runbooks de s'exécuter directement sur ces machines, offrant un accÚs direct aux ressources locales, la capacité d'exécuter des tùches plus longues et plus intensives en ressources, et la flexibilité d'interagir avec des environnements au-delà de la portée immédiate d'Azure.

Lorsqu'un groupe de travailleurs hybrides est créé, il est nécessaire d'indiquer les identifiants à utiliser. Il y a 2 options :

  • Identifiants par dĂ©faut : Vous n'avez pas besoin de fournir les identifiants et les runbooks seront exĂ©cutĂ©s Ă  l'intĂ©rieur des VM en tant que SystĂšme.
  • Identifiants spĂ©cifiques : Vous devez fournir le nom de l'objet d'identifiants Ă  l'intĂ©rieur du compte d'automatisation, qui sera utilisĂ© pour exĂ©cuter les runbooks Ă  l'intĂ©rieur des VM. Par consĂ©quent, dans ce cas, il pourrait ĂȘtre possible de voler des identifiants valides pour les VM.

Par conséquent, si vous pouvez choisir d'exécuter un Runbook dans un Travailleur Hybride, vous exécuterez des commandes arbitraires à l'intérieur d'une machine externe en tant que SystÚme (technique de pivotement intéressante).

De plus, si le travailleur hybride s'exécute dans Azure avec d'autres identités gérées attachées, le runbook pourra accéder à l'identité gérée du runbook et à toutes les identités gérées de la VM depuis le service de métadonnées.

tip

N'oubliez pas que le service de mĂ©tadonnĂ©es a une URL diffĂ©rente (http://169.254.169.254) que le service d'oĂč obtenir le jeton d'identitĂ© gĂ©rĂ©e du compte d'automatisation (IDENTITY_ENDPOINT).

Configuration d'état (SC)

warning

Comme indiqué dans la documentation, la configuration d'état Azure Automation sera retirée le 30 septembre 2027 et remplacée par Azure Machine Configuration.

Les comptes d'automatisation prennent également en charge la Configuration d'état (SC), qui est une fonctionnalité qui aide à configurer et à maintenir l'état de vos VM. Il est possible de créer et d'appliquer des configurations DSC à des machines Windows et Linux.

Du point de vue des attaquants, cela était intéressant car cela permettait d'exécuter du code PS arbitraire dans toutes les VM configurées, permettant d'escalader les privilÚges vers les identités gérées de ces VM, potentiellement en pivotant vers de nouveaux réseaux... De plus, les configurations pourraient contenir des informations sensibles.

ÉnumĂ©ration

bash
# List Automation Accounts
az automation account list --output table

# Get Automation Account details
# Check the network access in `privateEndpointConnections` and `publicNetworkAccess`
# Check the managed identities in `identity`
az automation account show --name <AUTOMATION-ACCOUNT> --resource-group <RG-NAME>

# Get keys of automation account
## These are used for the DSC
az automation account list-keys --automation-account-name <AUTOMATION-ACCOUNT> --resource-group <RG-NAME>

# Get schedules of automation account
az automation schedule list --automation-account-name <AUTOMATION-ACCOUNT> --resource-group <RG-NAME>

# Get connections of automation account
az rest --method GET \
--url "https://management.azure.com/subscriptions/<subscription-id>/resourceGroups/<res-group>/providers/Microsoft.Automation/automationAccounts/<automation-account-name>/connections?api-version=2023-11-01"

# Get connection details
az rest --method GET \
--url "https://management.azure.com/subscriptions/<subscription-id>/resourceGroups/<res-group>/providers/Microsoft.Automation/automationAccounts/<automation-account-name>/connections/<connection-name>?api-version=2023-11-01"

# Get credentials of automation account
az rest --method GET \
--url "https://management.azure.com/subscriptions/<subscription-id>/resourceGroups/<res-group>/providers/Microsoft.Automation/automationAccounts/<automation-account-name>/credentials?api-version=2023-11-01"

# Get credential details
## Note that you will only be able to access the password from inside a Runbook
az rest --method GET \
--url "https://management.azure.com/subscriptions/<subscription-id>/resourceGroups/<res-group>/providers/Microsoft.Automation/automationAccounts/<automation-account-name>/credentials/<credential-name>?api-version=2023-11-01"

# Get certificates of automation account
az rest --method GET \
--url "https://management.azure.com/subscriptions/<subscription-id>/resourceGroups/<res-group>/providers/Microsoft.Automation/automationAccounts/<automation-account-name>/certificates?api-version=2023-11-01"

# Get certificate details
az rest --method GET \
--url "https://management.azure.com/subscriptions/<subscription-id>/resourceGroups/<res-group>/providers/Microsoft.Automation/automationAccounts/<automation-account-name>/certificates/<certificate-name>?api-version=2023-11-01"

# Get variables of automation account
## It's possible to get the value of unencrypted variables but not the encrypted ones
az rest --method GET \
--url "https://management.azure.com/subscriptions/<subscription-id>/resourceGroups/<res-group>/providers/Microsoft.Automation/automationAccounts/<automation-account-name>/variables?api-version=2023-11-01"

# Get variable details
az rest --method GET \
--url "https://management.azure.com/subscriptions/<subscription-id>/resourceGroups/<res-group>/providers/Microsoft.Automation/automationAccounts/<automation-account-name>/variables/<variable-name>?api-version=2023-11-01"

# Get runbooks of an automation account
az automation runbook list --automation-account-name <AUTOMATION-ACCOUNT> --resource-group <RG-NAME>

# Get runbook details
az automation runbook show --automation-account-name <AUTOMATION-ACCOUNT> --resource-group <RG-NAME> --name <RUNBOOK-NAME>

# Get runbook content
az rest --method GET \
--url "https://management.azure.com/subscriptions/<subscription-id>/resourceGroups/<res-group>/providers/Microsoft.Automation/automationAccounts/<automation-account-name>/runbooks/<runbook-name>/content?api-version=2023-11-01"

# Get jobs of an automation account
az automation job list --automation-account-name <AUTOMATION-ACCOUNT> --resource-group <RG-NAME>

# Get job details
az automation job show --automation-account-name <AUTOMATION-ACCOUNT> --resource-group <RG-NAME> --name <JOB-NAME>

# Get job output
az rest --method GET \
--url "https://management.azure.com/subscriptions/<subscription-id>/resourceGroups/<res-group>/providers/Microsoft.Automation/automationAccounts/<automation-account-name>/jobs/<job-name>/output?api-version=2023-11-01"

# Get the Runbook content when the job was executed
az rest --method GET \
--url "https://management.azure.com/subscriptions/<subscription-id>/resourceGroups/<res-group>/providers/Microsoft.Automation/automationAccounts/<automation-account-name>/jobs/<job-name>/runbookContent?api-version=2023-11-01"

# Get webhooks inside an automation account
## It's possible to see to which runbook it belongs in the given data
## For security reasons it's not possible to see the URL of the webhook after creating it, here is a URL example: https://f931b47b-18c8-45a2-9d6d-0211545d8c02.webhook.eus.azure-automation.net/webhooks?token=dOdnxk6z7ugAxiuyUMKgPuDMav2Jw5EJediMdiN4jLo%3d
## Generating a webhook can be useful from a persistence perspective
az rest --method GET \
--url "https://management.azure.com/subscriptions/<subscription-id>/resourceGroups/<res-group>/providers/Microsoft.Automation/automationAccounts/<automation-account-name>/webhooks?api-version=2018-06-30"

# Get the source control setting of an automation account (if any)
## inside the output it's possible to see if the autoSync is enabled, if the publishRunbook is enabled and the repo URL
az automation source-control list --automation-account-name <AUTOMATION-ACCOUNT> --resource-group <RG-NAME>

# Get custom runtime environments
## Check in defaultPackages for custom ones, by default Python envs won't have anything here and PS1 envs will have "az" and "azure cli"
az automation runtime-environment list \
--resource-group <res-group>> \
--automation-account-name <account-name> \
--query "[?!(starts_with(description, 'System-generated'))]"

# Get State Configurations (SC) of an automation account
az automation dsc configuration list --automation-account-name <AUTOMATION-ACCOUNT> --resource-group <RG-NAME>

# Get State Configuration details
az automation dsc configuration show --automation-account-name <AUTOMATION-ACCOUNT> --resource-group <RG-NAME> --name <DSC-CONFIG-NAME>

# Get State Configuration content
az automation dsc configuration show-content --automation-account-name <AUTOMATION-ACCOUNT> --resource-group <RG-NAME> --name <DSC-CONFIG-NAME>

# Get hybrid worker groups for an automation account
az automation hrwg list --automation-account-name <AUTOMATION-ACCOUNT> --resource-group <RG-NAME>

# Get hybrid worker group details
az automation hrwg show --automation-account-name <AUTOMATION-ACCOUNT> --resource-group <RG-NAME> --name <HYBRID-WORKER-GROUP>

# Get more details about a hybrid worker group (like VMs inside it)
az rest --method GET --url "https://management.azure.com/subscriptions/<subscription-id>/resourceGroups/<res-group>>/providers/Microsoft.Automation/automationAccounts/<automation-account-name>/hybridRunbookWorkerGroups/<hybrid-worker-group-name>/hybridRunbookWorkers?&api-version=2021-06-22"
bash
# Check user right for automation
az extension add --upgrade -n automation
az automation account list # if it doesn't return anything the user is not a part of an Automation group

# Gets Azure Automation accounts in a resource group
Get-AzAutomationAccount

# List & get DSC configs
Get-AzAutomationAccount | Get-AzAutomationDscConfiguration
Get-AzAutomationAccount | Get-AzAutomationDscConfiguration | where {$_.name -match '<name>'} | Export-AzAutomationDscConfiguration -OutputFolder . -Debug
## Automation Accounts named SecurityBaselineConfigurationWS... are there by default (not interesting)

# List & get Run books code
Get-AzAutomationAccount | Get-AzAutomationRunbook
Get-AzAutomationAccount | Get-AzAutomationRunbook | Export-AzAutomationRunbook -OutputFolder /tmp

# List credentials & variables & others
Get-AzAutomationAccount | Get-AzAutomationCredential
Get-AzAutomationAccount | Get-AzAutomationVariable
Get-AzAutomationAccount | Get-AzAutomationConnection
Get-AzAutomationAccount | Get-AzAutomationCertificate
Get-AzAutomationAccount | Get-AzAutomationSchedule
Get-AzAutomationAccount | Get-AzAutomationModule
Get-AzAutomationAccount | Get-AzAutomationPython3Package
## Exfiltrate credentials & variables and the other info loading them in a Runbook and printing them

# List hybrid workers
Get-AzAutomationHybridWorkerGroup -AutomationAccountName <AUTOMATION-ACCOUNT> -ResourceGroupName <RG-NAME>

Escalade de privilĂšges & Post-exploitation

Az - Automation Accounts Privesc

Références

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks