Az - Automation Accounts Persistence
Reading time: 3 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
Storage Privesc
Automation Accounts के बारे में अधिक जानकारी के लिए देखें:
Backdoor existing runbook
यदि एक हमलावर के पास ऑटोमेशन अकाउंट तक पहुंच है, तो वह एक बैकडोर जोड़ सकता है एक मौजूदा रनबुक में ताकि स्थायीता बनाए रखी जा सके और डेटा निकाल सके जैसे कि टोकन हर बार जब रनबुक निष्पादित होता है।
### Schedules & Webhooks
एक मौजूदा रनबुक बनाएं या संशोधित करें और उसमें एक शेड्यूल या वेबहुक जोड़ें। यह एक हमलावर को स्थायीता बनाए रखने की अनुमति देगा, भले ही वातावरण पर पहुंच खो दी गई हो बैकडोर को निष्पादित करके जो MI से टोकन को विशिष्ट समय पर या जब भी वह चाहता है, वेबहुक को अनुरोध भेजकर लीक कर सकता है।
Malware inside a VM used in a hybrid worker group
यदि एक VM को हाइब्रिड वर्कर ग्रुप के रूप में उपयोग किया जाता है, तो एक हमलावर VM के अंदर मैलवेयर स्थापित कर सकता है ताकि स्थायीता बनाए रखी जा सके और डेटा निकाल सके जैसे कि VM और ऑटोमेशन अकाउंट को दिए गए प्रबंधित पहचान के लिए टोकन।
Custom environment packages
यदि ऑटोमेशन अकाउंट कस्टम वातावरण में कस्टम पैकेज का उपयोग कर रहा है, तो एक हमलावर पैकेज को संशोधित कर सकता है ताकि स्थायीता बनाए रखी जा सके और डेटा निकाल सके जैसे कि टोकन। यह एक छिपी हुई स्थायीता विधि भी होगी क्योंकि मैन्युअल रूप से अपलोड किए गए कस्टम पैकेज को दुर्भावनापूर्ण कोड के लिए शायद ही कभी जांचा जाता है।
Compromise external repos
यदि ऑटोमेशन अकाउंट कोड को स्टोर करने के लिए बाहरी रिपोज़िटरी का उपयोग कर रहा है जैसे कि Github, तो एक हमलावर रिपो को समझौता कर सकता है ताकि स्थायीता बनाए रखी जा सके और डेटा निकाल सके जैसे कि टोकन। यह विशेष रूप से दिलचस्प है यदि कोड का नवीनतम संस्करण स्वचालित रूप से रनबुक के साथ समन्वयित होता है।
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।