Az - 管理グループ、サブスクリプション & リソースグループ
Reading time: 3 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
Power Apps
Power AppsはオンプレミスのSQLサーバーに接続でき、最初は予期しないことかもしれませんが、この接続を利用して攻撃者がオンプレミスのSQLサーバーを侵害する可能性のある任意のSQLクエリを実行する方法があります。
これは、オンプレミスのSQLサーバーを侵害するためにPower Appsを悪用する方法の詳細な説明が記載されている投稿の要約です https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers:
- ユーザーがオンプレミスのSQL接続を使用するアプリケーションを作成し、それを全員と共有する(意図的または偶然に)。
- 攻撃者が新しいフローを作成し、既存のSQL接続を使用して「Power Queryでデータを変換」アクションを追加する。
- 接続されたユーザーがSQL管理者であるか、なりすまし権限を持っている場合、またはデータベースに特権のあるSQLリンクや平文の資格情報がある場合、または他の特権のある平文の資格情報を取得している場合、オンプレミスのSQLサーバーにピボットすることができます。
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。