Az - Automation Accounts Persistence
Reading time: 4 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
ストレージ特権昇格
Automation Accountsに関する詳細情報は、以下を参照してください:
既存のランブックにバックドアを追加
攻撃者が自動化アカウントにアクセスできる場合、バックドアを追加して既存のランブックを持続性を維持し、ランブックが実行されるたびにトークンなどのデータを抽出することができます。
スケジュールとウェブフック
既存のランブックを作成または変更し、スケジュールまたはウェブフックを追加します。これにより、攻撃者は環境へのアクセスが失われた場合でも持続性を維持し、特定の時間にMIからトークンを漏洩させるバックドアを実行したり、ウェブフックにリクエストを送信していつでも実行することができます。
ハイブリッドワーカーグループで使用されるVM内のマルウェア
VMがハイブリッドワーカーグループとして使用されている場合、攻撃者はVM内にマルウェアをインストールして持続性を維持し、VMおよび自動化アカウントに与えられた管理IDのトークンなどのデータを抽出することができます。
カスタム環境パッケージ
自動化アカウントがカスタム環境でカスタムパッケージを使用している場合、攻撃者はパッケージを変更して持続性を維持し、トークンなどのデータを抽出することができます。これは、手動でアップロードされたカスタムパッケージが悪意のあるコードのチェックをほとんど受けないため、隠密な持続性の方法にもなります。
外部リポジトリの妥協
自動化アカウントがGithubのような外部リポジトリを使用してコードを保存している場合、攻撃者はリポジトリを妥協して持続性を維持し、トークンなどのデータを抽出することができます。これは、コードの最新バージョンが自動的にランブックと同期される場合に特に興味深いです。
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。