Az - Logic Apps Post Exploitation

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks

Logic Apps Database Post Exploitation

Aby uzyskać więcej informacji na temat aplikacji logicznych, sprawdź:

Az - Logic Apps

Microsoft.Logic/workflows/read, Microsoft.Logic/workflows/write && Microsoft.ManagedIdentity/userAssignedIdentities/assign/action

Dzięki tym uprawnieniom możesz modyfikować przepływy pracy aplikacji logicznych i zarządzać ich tożsamościami. W szczególności możesz przypisywać lub usuwać tożsamości zarządzane przypisane do systemu i użytkownika do przepływów pracy, co pozwala aplikacji logicznej na uwierzytelnianie i dostęp do innych zasobów Azure bez jawnych poświadczeń.

az logic workflow identity remove/assign \
--name <workflow_name> \
--resource-group <resource_group_name> \
--system-assigned true \
--user-assigned "/subscriptions/<subscription_id>/resourceGroups/<resource_group>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<identity_name>"

Dodatkowo, używając tylko Microsoft.Logic/workflows/write, możesz zmienić niektóre konfiguracje, takie jak dozwolone adresy IP przychodzące lub dni przechowywania historii uruchomień:

az rest --method PUT \
--uri "https://management.azure.com/subscriptions/<subscription_id>/resourceGroups/<resource_group>/providers/Microsoft.Logic/workflows/<workflow_name>?api-version=2019-05-01" \
--headers "Content-Type=application/json" \
--body '{
"location": "<location>",
"properties": {
"state": "Enabled",
"definition": {
"$schema": "https://schema.management.azure.com/providers/Microsoft.Logic/schemas/2016-06-01/workflowdefinition.json#",
"contentVersion": "1.0.0.0",
"parameters": {},
"triggers": {
"<trigger_name>": {
"type": "Request",
"kind": "Http"
}
},
"actions": {},
"outputs": {}
},
"runtimeConfiguration": {
"lifetime": {
"unit": "day",
"count": <count>
}
},
"accessControl": {
"triggers": {
"allowedCallerIpAddresses": []
},
"actions": {
"allowedCallerIpAddresses": []
}
}
}
}'

Microsoft.Web/sites/read, Microsoft.Web/sites/write

Dzięki tym uprawnieniom możesz tworzyć lub aktualizować Logic Apps hostowane na planie App Service. Obejmuje to modyfikację ustawień, takich jak włączanie lub wyłączanie wymuszenia HTTPS.

az logicapp update \
--resource-group <resource_group_name> \
--name <logic_app_name> \
--set httpsOnly=false

Microsoft.Web/sites/stop/action, Microsoft.Web/sites/start/action || Microsoft.Web/sites/restart/action

Dzięki temu uprawnieniu możesz uruchomić/zatrzymać/ponownie uruchomić aplikację internetową, w tym Logic Apps hostowane na planie usługi App Service. Ta akcja zapewnia, że wcześniej zatrzymana aplikacja zostaje uruchomiona i wznawia swoją funkcjonalność. Może to zakłócić przepływy pracy, wywołać niezamierzone operacje lub spowodować przestoje poprzez nieoczekiwane uruchamianie, zatrzymywanie lub ponowne uruchamianie Logic Apps.

az webapp start/stop/restart \
--name <logic_app_name> \
--resource-group <resource_group_name>

Microsoft.Web/sites/config/list/action, Microsoft.Web/sites/read && Microsoft.Web/sites/config/write

Dzięki temu uprawnieniu możesz konfigurować lub modyfikować ustawienia aplikacji webowych, w tym Logic Apps hostowane na planie App Service. Umożliwia to wprowadzanie zmian w ustawieniach aplikacji, ciągach połączeń, konfiguracjach uwierzytelniania i nie tylko.

az logicapp config appsettings set \
--name <logic_app_name> \
--resource-group <resource_group_name> \
--settings "<key>=<value>"

Microsoft.Logic/integrationAccounts/write

Dzięki temu uprawnieniu możesz tworzyć, aktualizować lub usuwać konta integracyjne Azure Logic Apps. Obejmuje to zarządzanie konfiguracjami na poziomie konta integracyjnego, takimi jak mapy, schematy, partnerzy, umowy i inne.

az logic integration-account create \
--resource-group <resource_group_name> \
--name <integration_account_name> \
--location <location> \
--sku <Standard|Free> \
--state Enabled

Microsoft.Resources/subscriptions/resourcegroups/read && Microsoft.Logic/integrationAccounts/batchConfigurations/write

Dzięki temu uprawnieniu możesz tworzyć lub modyfikować konfiguracje wsadowe w ramach konta integracyjnego Azure Logic Apps. Konfiguracje wsadowe definiują, jak Logic Apps przetwarzają i grupują przychodzące wiadomości do przetwarzania wsadowego.

az logic integration-account batch-configuration create \
--resource-group <resource_group_name> \
--integration-account-name <integration_account_name> \
--name <batch_configuration_name> \
--release-criteria '{
"messageCount": 100,
"batchSize": 1048576,
}'

Microsoft.Resources/subscriptions/resourcegroups/read && Microsoft.Logic/integrationAccounts/maps/write

Dzięki temu uprawnieniu możesz tworzyć lub modyfikować mapy w ramach konta integracyjnego Azure Logic Apps. Mapy są używane do przekształcania danych z jednego formatu na inny, umożliwiając płynne integrowanie różnych systemów i aplikacji.

az logic integration-account map create \
--resource-group <resource_group_name> \
--integration-account-name <integration_account_name> \
--name <map_name> \
--map-type <Xslt|Xslt20|Xslt30> \
--content-type application/xml \
--map-content map-content.xslt

Microsoft.Resources/subscriptions/resourcegroups/read && Microsoft.Logic/integrationAccounts/partners/write

Dzięki temu uprawnieniu możesz tworzyć lub modyfikować partnerów w koncie integracyjnym Azure Logic Apps. Partnerzy reprezentują podmioty lub systemy, które uczestniczą w procesach biznesowych typu business-to-business (B2B).

az logic integration-account partner create \
--resource-group <resource_group_name> \
--integration-account-name <integration_account_name> \
--name <partner_name> \
--partner-type <partner-type> \
--content '{
"b2b": {
"businessIdentities": [
{
"qualifier": "ZZ",
"value": "TradingPartner1"
}
]
}
}'

Microsoft.Resources/subscriptions/resourcegroups/read && Microsoft.Logic/integrationAccounts/sessions/write

Dzięki temu uprawnieniu możesz tworzyć lub modyfikować sesje w ramach konta integracyjnego Azure Logic Apps. Sesje są używane w przepływach pracy B2B do grupowania wiadomości i śledzenia powiązanych transakcji w określonym okresie.

az logic integration-account session create \
--resource-group <resource_group_name> \
--integration-account-name <integration_account_name> \
--name <session_name> \
--content '{
"properties": {
"sessionId": "session123",
"data": {
"key1": "value1",
"key2": "value2"
}
}
}'

Microsoft.Logic/workflows/regenerateAccessKey/action

Użytkownicy z tym uprawnieniem mogą regenerować klucze dostępu do Logic App, a ich niewłaściwe użycie może prowadzić do zakłóceń w działaniu usługi.

az rest --method POST \
--uri "https://management.azure.com/subscriptions/<subscription-id>/resourceGroups/<resource-group>/providers/Microsoft.Logic/workflows/<workflow-name>/regenerateAccessKey?api-version=<api-version>" \
--body '{"keyType": "<key-type>"}' \
--headers "Content-Type=application/json"

“*/delete”

Z tymi uprawnieniami możesz usuwać zasoby związane z Azure Logic Apps

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks