Az - 관리 그룹, 구독 및 리소스 그룹
Reading time: 2 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
Power Apps
Power Apps는 온프레미스 SQL 서버에 연결할 수 있으며, 처음에는 예상치 못한 일이지만, 이 연결을 통해 공격자가 온프레미스 SQL 서버를 손상시킬 수 있는 임의의 SQL 쿼리를 실행할 수 있는 방법이 있습니다.
다음은 https://www.ibm.com/think/x-force/abusing-power-apps-compromise-on-prem-servers 게시물의 요약으로, Power Apps를 악용하여 온프레미스 SQL 서버를 손상시키는 방법에 대한 자세한 설명을 찾을 수 있습니다:
- 사용자가 온프레미스 SQL 연결을 사용하고 이를 모든 사람과 공유하는 애플리케이션을 생성합니다. 이는 의도적으로 또는 우연히 발생할 수 있습니다.
- 공격자가 새로운 흐름을 생성하고 기존 SQL 연결을 사용하여 “Power Query로 데이터 변환” 작업을 추가합니다.
- 연결된 사용자가 SQL 관리자이거나 임시 권한이 있거나, 데이터베이스에 특권 SQL 링크나 평문 자격 증명이 있거나, 다른 특권 평문 자격 증명을 얻었다면, 이제 온프레미스 SQL 서버로 피벗할 수 있습니다.
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.