Az - 관리 그룹, 구독 및 리소스 그룹

Reading time: 2 minutes

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기

Power Apps

Power Apps는 온프레미스 SQL 서버에 연결할 수 있으며, 처음에는 예상치 못한 일이지만, 이 연결을 통해 공격자가 온프레미스 SQL 서버를 손상시킬 수 있는 임의의 SQL 쿼리를 실행할 수 있는 방법이 있습니다.

다음은 https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers 게시물의 요약으로, Power Apps를 악용하여 온프레미스 SQL 서버를 손상시키는 방법에 대한 자세한 설명을 찾을 수 있습니다:

  • 사용자가 온프레미스 SQL 연결을 사용하고 이를 모든 사람과 공유하는 애플리케이션을 생성합니다. 이는 의도적으로 또는 우연히 발생할 수 있습니다.
  • 공격자가 새로운 흐름을 생성하고 기존 SQL 연결을 사용하여 “Power Query로 데이터 변환” 작업을 추가합니다.
  • 연결된 사용자가 SQL 관리자이거나 임시 권한이 있거나, 데이터베이스에 특권 SQL 링크나 평문 자격 증명이 있거나, 다른 특권 평문 자격 증명을 얻었다면, 이제 온프레미스 SQL 서버로 피벗할 수 있습니다.

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기