Az - Persistência em Contas de Automação
Reading time: 3 minutes
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Privesc de Armazenamento
Para mais informações sobre Contas de Automação, consulte:
Backdoor em runbook existente
Se um atacante tiver acesso à conta de automação, ele poderia adicionar uma backdoor a um runbook existente para manter a persistência e exfiltrar dados como tokens toda vez que o runbook for executado.
### Agendas e Webhooks
Crie ou modifique um Runbook existente e adicione uma agenda ou webhook a ele. Isso permitirá que um atacante mantenha a persistência mesmo se o acesso ao ambiente for perdido ao executar a backdoor que pode estar vazando tokens do MI em horários específicos ou sempre que desejar, enviando uma solicitação para o webhook.
Malware dentro de uma VM usada em um grupo de trabalhadores híbridos
Se uma VM for usada como um grupo de trabalhadores híbridos, um atacante poderia instalar malware dentro da VM para manter a persistência e exfiltrar dados como tokens para as identidades gerenciadas dadas à VM e à conta de automação usando a VM.
Pacotes de ambiente personalizados
Se a conta de automação estiver usando pacotes personalizados em ambientes personalizados, um atacante poderia modificar o pacote para manter a persistência e exfiltrar dados como tokens. Isso também seria um método de persistência furtiva, pois pacotes personalizados carregados manualmente raramente são verificados quanto a código malicioso.
Comprometimento de repositórios externos
Se a conta de automação estiver usando repositórios externos para armazenar o código, como o Github, um atacante poderia comprometer o repositório para manter a persistência e exfiltrar dados como tokens. Isso é especialmente interessante se a versão mais recente do código for sincronizada automaticamente com o runbook.
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.