Az - Automation Accounts Persistence

Reading time: 4 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

ストレージ特権昇格

Automation Accountsに関する詳細情報は、以下を参照してください:

Az - Automation Accounts

既存のランブックにバックドアを追加

攻撃者が自動化アカウントにアクセスできる場合、バックドアを追加して既存のランブックを持続性を維持し、ランブックが実行されるたびにトークンなどのデータを抽出することができます。

スケジュールとウェブフック

既存のランブックを作成または変更し、スケジュールまたはウェブフックを追加します。これにより、攻撃者は環境へのアクセスが失われた場合でも持続性を維持し、特定の時間にMIからトークンを漏洩させるバックドアを実行したり、ウェブフックにリクエストを送信していつでも実行することができます。

ハイブリッドワーカーグループで使用されるVM内のマルウェア

VMがハイブリッドワーカーグループとして使用されている場合、攻撃者はVM内にマルウェアをインストールして持続性を維持し、VMおよび自動化アカウントに与えられた管理IDのトークンなどのデータを抽出することができます。

カスタム環境パッケージ

自動化アカウントがカスタム環境でカスタムパッケージを使用している場合、攻撃者はパッケージを変更して持続性を維持し、トークンなどのデータを抽出することができます。これは、手動でアップロードされたカスタムパッケージが悪意のあるコードのチェックをほとんど受けないため、隠密な持続性の方法にもなります。

外部リポジトリの妥協

自動化アカウントがGithubのような外部リポジトリを使用してコードを保存している場合、攻撃者はリポジトリを妥協して持続性を維持し、トークンなどのデータを抽出することができます。これは、コードの最新バージョンが自動的にランブックと同期される場合に特に興味深いです。

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする